Mit Veeam Backup & Replication ausgestattete Computer sind verwundbar.
Im schlimmsten Fall könnten Angreifer Schadcode ausführen und die vollständige Kontrolle über die Systeme übernehmen.
Unbefugter Zugriff ist möglich
Die Sicherheitslücke (CVE-2023-27532 "high") betrifft alle Versionen von Veeam Backup & Replication, heißt es in einer Warnung.
Ein Einfallstor für Angreifer ist der tote Prozess Veeam.Backup.Service.exe, der immer am TCP-Port 9401 lauscht.
Wenn Angreifer sich dort einnisten, könnten sie über eine nicht näher beschriebene Methode auf verschlüsselte Registrierungsinformationen zugreifen, die in der Konfigurationsdatenbank gespeichert sind.
Veeam weist darauf hin, dass selbst wenn diese Daten verschlüsselt sind, ein Zugriff auf die Hosts der Backup-Infrastruktur möglich ist.
Jetzt patchen
Abhilfe schaffen die abgesicherten Versionen 11a (build 11.0.1.1261 P20230227) und 12 (build 12.0.0.1420 P20230223). Um Systeme temporär abzusichern, können Admins den Zugriff auf den TCP-Port 9401 sperren.
Comments