Urgent-Benachrichtigung: kritische Schwachstellen in Veeam Backup & Replication können Remote-Code Ausführung erlauben; Patch bereits

Veröffentlicht 3 min de lectura 90 Lesen

Veeam hat Sicherheitsupdates veröffentlicht, um mehrere kritische Schwachstellen in seiner Backup & Replication Software zu korrigieren, die, wenn verwendet, Remote-Code Ausführung und andere gefährliche Aktionen in Backup-Umgebungen ermöglichen könnte. Diese Fehler betreffen hauptsächlich den Bau von Zweig 12 und wurden in den Versionen korrigiert, die das Unternehmen zum Download zur Verfügung gestellt hat, so dass die Hauptempfehlung ist, so schnell wie möglich zu aktualisieren.

Die Schwerkraft der Schwachstellen ist hoch und nicht nur theoretisch: Einige erlauben authentifizierte Benutzer mit relativ niedrigen Berechtigungen, Code auf dem Backup-Server auszuführen, während andere erlauben, Dateien in einem Repository oder Skalen Privilegien auf der Maschine zu manipulieren, die Veeam betreibt. Veeam hat die Korrekturen und technischen Informationen in seinen wissensbasierten Notizen dokumentiert; Sie können sie direkt in seinen offiziellen Mitteilungen konsultieren auf Schwachstellen und auf den Downloadseiten der geparched Versionen wie 12.3.2.4465 und 13.0.1.2067.

Urgent-Benachrichtigung: kritische Schwachstellen in Veeam Backup & Replication können Remote-Code Ausführung erlauben; Patch bereits
Bild generiert mit IA.

Unter den korrigierten Fehlern sind Beispiele, die besondere Aufmerksamkeit für ihre CVSS-Score in der Nähe von 10 verdienen, was eine potenziell verheerende Auswirkung auf Vertraulichkeit, Integrität und Verfügbarkeit anzeigt. Diese Sicherheitslücken erlauben es beispielsweise, dass ein authentifizierter Domain-Benutzer auf dem Backup-Server remote ausgeführt wird oder eine Backup-Display-Rolle als Benutzer der Postgres-Datenbank ausgeführt wird. Probleme, die die willkürliche Handhabung von Dateien in Repositorien und die Aufhebung von Privilegien in Windows-Einrichtungen erleichtern, wurden ebenfalls gelöst.

Veeam betont einen Punkt, den jeder Administrator berücksichtigen muss: Sobald die Patches veröffentlicht werden, ist es üblich, dass erfahrene Angreifer sie analysieren, um auszunutzen, dass Zielsysteme, die noch nicht aktualisiert wurden. Das macht unpatched Umgebungen sehr attraktive Ziele und erleichtert Verschlüsselungs- und Datendiebstahlkampagnen wie bisherige Vorfälle gezeigt haben, in denen Backup-Tools verwendet wurden, um Ransomware-Angriffe zu verstärken.

Es reicht nicht aus, den Patch zu installieren und zu vergessen. Vor der Anwendung von Updates in Produktionsumgebungen ist es ratsam, ein Protokoll zu folgen, das die Überprüfung der Kompatibilität mit anderen Infrastrukturkomponenten und die Konfiguration der Backup-Lösungen selbst beinhaltet. Nach der Aktualisierung ist es angezeigt, zu validieren, dass die Dienste richtig starten, das Protokoll für abnormale Aktivität zu überprüfen und das Verhalten der Repositories und der Maschinen, die die Veeam-Instanzen beherbergen zu überwachen.

Wenn Sie nicht sofort parken können, es gibt temporäre Minderungen, die das Risiko reduzieren können: den Zugriff auf Backup & Replication-Service durch Netzwerksegmentierung und Zugriffskontrollen beschränken, Mindestvorteile in Domain-Konten aufrecht erhalten, die Rolle, die sie auf Kopien bedienen können, überprüfen und sicherstellen, dass Management-Anmeldeinformationen nicht in anderen Systemen wiederverwendet werden. Diese Maßnahmen ersetzen nicht den Patch, sondern helfen, Zeit bei der Planung des Updates zu gewinnen.

Urgent-Benachrichtigung: kritische Schwachstellen in Veeam Backup & Replication können Remote-Code Ausführung erlauben; Patch bereits
Bild generiert mit IA.

Neben Veeams eigenen Notizen wird empfohlen, Ressourcen und allgemeine Anleitungen zu überprüfen, wie man Ransomware und kritische Schwachstellen abmildern kann. Agenturen wie die United States Infrastructure and Cybersecurity Security Agency bieten praktische Anleitungen zur Prävention und Reaktion auf solche Bedrohungen; sein Ransomware-Ressourcenportal ist ein guter Ausgangspunkt: CISA - Stop Ransomware. Um weitere Details zu Schwachstellen und ihrer Geschichte zu überprüfen und zu suchen, ist NISTs öffentliches NVD-Repository eine weitere nützliche Referenz: NVD - Nationale Schwachstelle Datenbank.

Wenn Sie eine Umgebung verwalten, die von Veeam abhängt, handeln Sie schnell: herunterladen und anwenden Sie die vom Hersteller empfohlene Version, überprüfen Sie die Kompatibilitätsdokumentation und Aktualisierungsverfahren und übernehmen Sie zusätzliche Zugriffs- und Überwachungskontrollen. Die Sicherheit der Backup-Infrastruktur ist keine periphere Angelegenheit: sie ist die letzte Verteidigungslinie gegen einen schweren Angriff. Für offizielle Informationen und Einzelheiten der von Veeam veröffentlichten Korrekturen siehe Website des Unternehmens: Zusätzliche Korrekturen und Anmerkungen und das Hauptwissen auf diese Schwachstellen.

Wenn Sie wollen, kann ich Ihnen dabei helfen, die spezifischen Veeam-Newsletter für Ihre Version zu interpretieren, zu überprüfen, welche Minderung in einer gegebenen Topologie angewendet werden soll oder eine sichere Mini-Deployment Guide und Post-Patch-Checks an Ihre Umgebung angepasst vorzubereiten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.