image

Veeam back-upservers via kritiek lek op afstand over te nemen

donderdag 5 september 2024, 16:33 door Redactie, 2 reacties
Laatst bijgewerkt: 06-09-2024, 10:44

Veeam back-upservers zijn via een kritieke kwetsbaarheid op afstand over te nemen en de fabrikant heeft een update uitgebracht om het probleem te verhelpen. In het verleden zijn soortgelijke kwetsbaarheden in Veeam Backup & Replication gebruikt bij ransomware-aanvallen.

Organisaties worden dan ook opgeroepen om te updaten naar versie 12.2 (build 12.2.0.334) of nieuwer. Veeam biedt oplossingen voor het maken en restoren van back-ups en repliceren van software. Een kwetsbaarheid in Backup & Replication maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand code op de back-uperserver uit te voeren. De impact van de kwetsbaarheid (CVE-2024-40711) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Verdere details zijn niet gegeven.

Reacties (2)
06-09-2024, 10:16 door Anoniem
Hoe bedoel je dat er geen verdere details zijn vrij gegeven?
staat allemaal netjes in de security update: https://www.veeam.com/kb4649
06-09-2024, 13:09 door Anoniem
@anoniem nee, de unauthenticated RCE (CVE-2024-40711) heeft geen details. Waarschijnlijk bewust, door de impact. Ik zag bij het Duitse bedrijf ook alleen een PoC video.

De andere CVEs heb je minimaal een user account voor nodig om de vulnerability te triggeren.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.