Veeam en IBM Verschuiven Beveiligingsupdates voor Kritieke Kwetsbaarheden
Amsterdam, Nederland – Veeam en IBM hebben onlangs beveiligingsupdates uitgebracht om kritieke kwetsbaarheden aan te pakken die hun producten beïnvloeden en mogelijk kunnen leiden tot remote code execution (RCE). Deze beveiligingsproblemen vormen een aanzienlijke bedreiging voor organisaties die afhankelijk zijn van deze systemen voor de bescherming van hun gegevens.
Kritieke Kwetsbaarheid in Veeam Backup & Replication
Veeam heeft een update vrijgegeven om een kritieke kwetsbaarheid in zijn software Backup & Replication op te lossen, die van toepassing is op versie 12.x van het platform. De kwetsbaarheid, aangeduid als CVE-2025-23120, heeft een CVSS-score van 9,9 op 10, wat het als extreem kritisch classificeert. Deze fout stelt een aanvaller met geauthenticeerde toegang in staat om op afstand code uit te voeren op de backupserver, wat de veiligheid van het systeem in gevaar brengt.
De kwetsbaarheid werd ontdekt door onderzoeker Piotr Bazydlo van watchTowr. Deze bevindt zich in een inconsistente behandeling van het deserialisatiemechanisme in Veeam Backup. Dit gebrek aan controle stelt een aanvaller in staat om ongeblokkeerde deserialisatieapparaten te benutten, waardoor remote code execution kan worden uitgevoerd. Hierbij zou de aanvaller gebruik kunnen maken van toegestane klassen om kwaadaardige gegevens te deserialiseren en niet-geautoriseerde code uit te voeren.
De kwetsbaarheid treft installaties van Veeam Backup & Replication die zijn verbonden met een domein, waardoor elke gebruiker van het domein deze kan uitbuiten. Hoewel de update deze fout heeft verholpen door de getroffen apparaten op een zwarte lijst te plaatsen, wordt aangeraden om de Veeam-componenten aan een beheerdomein in een Active Directory-omgeving te koppelen en administratieve accounts te beveiligen met multi-factorauthenticatie voor extra bescherming.
Beveiligingsaanbevelingen voor Veeam
- Pas de update 12.3.1 toe: Het is cruciaal om te upgraden naar versie 12.3.1 (build 12.3.1.1139) om deze kwetsbaarheid te mitigeren.
- Gebruik van multi-factorauthenticatie: Zorg ervoor dat administratieve accounts zijn beveiligd met multifactor-authenticatie.
- Herzie Active Directory-configuraties: Plaats de Veeam-servers in een geïsoleerd beheerdomein om de blootstelling aan mogelijke aanvallen te beperken.
Kwetsbaarheden in IBM AIX
IBM heeft ook beveiligingsupdates vrijgegeven voor zijn besturingssysteem AIX, dat van toepassing is op de versies 7.2 en 7.3. De geïdentificeerde kwetsbaarheden zijn CVE-2024-56346 en CVE-2024-56347, beide met CVSS-scores dicht bij 10,0, wat wijst op een kritieke ernst.
- CVE-2024-56346: Een kwetsbaarheid in de toegangcontrole die een aanvaller op afstand in staat kan stellen om willekeurige commando’s uit te voeren via de NIM Nimesis-service van AIX.
- CVE-2024-56347: Nog een toegangcontrolekwetsbaarheid die de uitvoering van willekeurige commando’s via de SSL/TLS-beveiliging in de Nimsh-service van AIX kan mogelijk maken.
Hoewel er momenteel geen actieve uitbuitingen van deze kwetsbaarheden zijn gemeld, wordt AIX-gebruikers aangeraden om de nodige patches met spoed toe te passen om het risico op toekomstige aanvallen te mitigeren.
Impact en Aanbevelingen voor AIX
- Update naar de nieuwste versies van AIX: Pas de beveiligingsupdates van IBM toe om AIX-systemen te beschermen tegen de remote uitvoering van commando’s.
- Monitor toegang op afstand: Zorg ervoor dat strikte toegangspolicies worden geïmplementeerd en de toegangslogs regelmatig worden gecontroleerd om mogelijke pogingen tot uitbuiting van deze kwetsbaarheden op te sporen.
Conclusie
De kwetsbaarheden in Veeam Backup & Replication en IBM AIX onderstrepen de noodzaak om systemen up-to-date te houden en de beveiligingsmaatregelen op kritieke platforms te versterken. RCE-kwetsbaarheden, vooral die welke ongeauthenticeerde externe toegang mogelijk maken, zijn een belangrijk doelwit voor cybercriminelen, wat niet alleen de integriteit van gegevens, maar ook de stabiliteit van de IT-infrastructuren van bedrijven in gevaar kan brengen.
Het is van essentieel belang dat organisaties de beste beveiligingspraktijken volgen, tijdig updates toepassen en hun systemen versterken met robuuste authenticatiemaatregelen om zich te beschermen tegen aanvallen die deze kwetsbaarheden proberen te exploiteren.
