Alert!

CISA warnt vor Angriffen auf Veeam-Backup-Sicherheitslücke

Die Cybersicherheitsbehörde CISA warnt vor aktuell laufenden Angriffen auf eine Veeam-Backup-Schwachstelle. Updates stehen bereit.

In Pocket speichern vorlesen Druckansicht 28 Kommentare lesen

(Bild: Photon photo/Shutterstock.com)

Update
Lesezeit: 2 Min.
Von

Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor zwei aktiv angegriffenen Sicherheitslücken. Eine Schwachstelle betrifft Ivanti Sentry, die andere die Backup-Software von Veeam. Die CISA hat die Lücken jetzt in den Known Exploited Vulnerabilities-Katalog aufgenommen.

Ivanti hatte bereits am Dienstag dieser Woche eine Sicherheitsmeldung und zugehörige Software-Updates mit dem Hinweis auf beobachtete Angriffe veröffentlicht. Für die Schwachstelle in Veeam stehen Aktualisierungen bereits seit Anfang März zur Verfügung.

Während somit die Dringlichkeit für das Anwenden der Aktualisierungen bei Ivanti bereits offenbar war, haben Administratorinnen und Administratoren von Veeam-Backup & Replication möglicherweise noch keinen Anlass zum Installieren der Updates gesehen. Die Lücke ermöglicht Angreifern aus dem Netz den Zugriff auf verschlüsselte Zugangsdaten in der Konfigurationsdatenbank. Dadurch können sie schließlich auf Backup-Infrastruktur-Hosts zugreifen.

Bösartige Akteure erhalten somit zumindest Zugriff auf das Netzwerk oder Teile der Infrastruktur. Möglicherweise könnten Angreifer dadurch auch Backups lesen, ändern oder gar löschen – Veeam nennt keine konkreten Auswirkungen eines erfolgreichen Angriffs. Die Schwachstelle CVE-2023-27532 hat einen CVSS-Wert von 7.5 erhalten und wird damit als hohes Risiko eingestuft.

Um die eigenen Netzwerke zu schützen, sollten IT-Verantwortliche auf Version 12 (Build 12.0.0.1420 P20230223 oder neuer) aktualisieren. Wer noch Version 11 einsetzt, sollte ebenfalls auf Version 12 migrieren – der angebotene Hotfix könnte vorherige Fixes deaktivieren; zudem hat Veeam Backup & Recovery 11 der End-of-Life-Matrix zufolge das Ende der Unterstützung mit Aktualisierungen im Februar dieses Jahres erreicht. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen so schnell wie möglich installieren, um nicht Opfer der laufenden Cyberangriffe zu werden. Die CISA räumt den US-Behörden dafür Zeit bis zum 12. September ein – so lange sollten Administratoren aber nicht mehr warten. Sie sollten zumindest bis zum Installieren der Aktualisierung den Zugriff auf den TCP-Port 9401 sperren.

Update

Den letzten Absatz präzisiert, dass eine Migration von Version 11 auf 12 nicht in allen Fällen von Veeam als erforderlich genannt wurde. Da das Produkt jedoch nach Februar 2023 nicht mehr mit Updates versorgt werden soll laut End-of-Life-Tabelle von Veeam, empfiehlt sich das Upgrade dennoch.

(dmk)