Veeam Software, de marktleider in oplossingen voor backup en gegevensbeheer, heeft een kritisch veiligheidsbulletin uitgegeven voor september 2024. Het communiqué onthult meerdere hoogrisico kwetsbaarheden die verschillende van hun belangrijkste producten aantasten, inclusief Veeam BackupEen backup is een veiligheidskopie die gemaakt en opgeslagen wordt… & Replicatie, Veeam Agent voor Linux, Veeam ONE en Veeam Service Provider Console.
Kritieke kwetsbaarheden in Veeam Backup & Replicatie
De meest ernstige kwetsbaarheid, geïdentificeerd als CVE-2024-40711, maakt het mogelijk om code op afstand uit te voeren zonder authenticatie in Veeam Backup & Replicatie. Met een CVSS v3.1 score van 9.8, vertegenwoordigt deze fout een kritiek risico voor de veiligheid van systemen die getroffen versies van de software gebruiken.
Andere significante kwetsbaarheden omvatten:
- CVE-2024-40710: Een reeks ernstige fouten die het mogelijk maken om op afstand code uit te voeren en gevoelige informatie te extraheren.
- CVE-2024-39718: Stelt gebruikers met lage privileges in staat om bestanden op afstand te verwijderen.
- CVE-2024-40714: Een kwetsbaarheid in de validatie van TLSTransport Layer Security (TLS) is een beveiligingsprotocol… certificaten die het mogelijk zou kunnen maken om inloggegevens te onderscheppen tijdens hersteloperaties.
Veeam Agent voor Linux ook getroffen
Het bulletin onthult ook een hoogrisico kwetsbaarheid (CVE-2024-40709) in Veeam Agent voor Linux, waarmee lokale gebruikers met lage privileges hun permissies kunnen verhogen tot root niveau.
Beveiligingsproblemen in Veeam ONE
Veeam ONE, de monitoring-en analyseoplossing van het bedrijf, bevat ook kritieke kwetsbaarheden:
- CVE-2024-42024: Maakt het mogelijk om op afstand code uit te voeren op machines met Veeam ONE Agent geïnstalleerd.
- CVE-2024-42019: Maakt toegang mogelijk tot de NTLM hash van het Veeam Reporter Service account.
Risico’s in Veeam Service Provider Console
Het bulletin waarschuwt ook voor kritieke kwetsbaarheden in Veeam Service Provider Console, inclusief:
- CVE-2024-38650 en CVE-2024-39714: Stellen aanvallers met lage privileges in staat om toegang te krijgen tot gevoelige informatie en code op afstand uit te voeren op de VSPC server.
Oplossingen en aanbevelingen
Veeam heeft updates uitgebracht voor alle getroffen producten:
- Veeam Backup & Replicatie: Versie 12.2 (build 12.2.0.334)
- Veeam Agent voor Linux: Versie 6.2 (build 6.2.0.101)
- Veeam ONE: Versie 12.2 (build 12.2.0.4093)
- Veeam Service Provider Console: Versie 8.1 (build 8.1.0.21377)
Het wordt ten zeerste aanbevolen dat alle gebruikers van Veeam producten hun systemen bijwerken naar de meest recente versies om deze veiligheidsrisico’s te beperken.
Bron: Veeam
