Alert!

Veeam Backup & Replication: Angreifer könnten auf Anmeldeinformationen zugreifen

Aufgrund von einer Sicherheitslücke ist die Cloud-Backup-Software Veeam Backup & Replication verwundbar. Sicherheitsupdates sind verfügbar.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen

(Bild: Shutterstock)

Update
Lesezeit: 1 Min.

Angreifer könnten Veeam Backup & Replication ins Visier nehmen und nach erfolgreichen Attacken auf Backup-Infrastruktur-Hosts zugreifen.

Mit der Backup-Software können Admins neben lokalen VMs auch Daten von Clouddiensten wie AWS und Microsoft 365 sichern.

Aus einer Warnmeldung geht hervor, dass die Sicherheitslücke (CVE-2023-27532 „hoch“) alle Versionen von Veeam Backup & Replication betrifft. Ansatzpunkt für Angreifer ist der verwundbare Prozess Veeam.Backup.Service.exe, der standardmäßig auf TCP-Port 9401 lauscht.

Setzen Angreifer dort an, könnten sie über einen nicht näher beschrieben Weg auf in der Konfigurationsdatenbank gespeicherte verschlüsselte Anmeldeinformationen zugreifen. Auch wenn diese Daten verschlüsselt sind, könnten Zugriffe auf Backup-Infrastruktur-Hosts stattfinden, führt Veeam aus.

Abhilfe schaffen die abgesicherten Versionen 11a (build 11.0.1.1261 P20230227) und 12 (build 12.0.0.1420 P20230223). Um Systeme temporär abzusichern, können Admins den Zugriff auf den TCP-Port 9401 sperren.

Update

Wie aus Releaseinformationen zur Version 11a hervorgeht, müssen Nutzer wohl auf Version 12 upgraden.

(des)