Mithilfe ungeschützter VPNs Sicherheitslücke in Veeam Backup & Replication aktiv ausgenutzt

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Cyberkriminelle nutzen eine kritische Sicherheitslücke in Veeam Backup & Replication aus. Das Einfallstor sind VPN-Gateways ohne Multifaktor-Authentifizierung.

VPN-Gateways, die keine Multifaktor-Authentifizierung haben, dienen Cyberkriminellen, um Ransomware in Veeam Backup & Replication zu platzieren.(Bild:  immimagery - stock.adobe.com)
VPN-Gateways, die keine Multifaktor-Authentifizierung haben, dienen Cyberkriminellen, um Ransomware in Veeam Backup & Replication zu platzieren.
(Bild: immimagery - stock.adobe.com)

Im September veröffentlichte Veeam Patches für mehrere Sicherheitlücken. Eine davon ist die kritische Schwachstelle CVE-2024-40711, in der Software Veeam Backup & Replication, die einen CVSS von 9.8 hat. Entdeckt hat die Sicherheitslücke ein Analyst von Code White und direkt eine Warnung vor einer kompletten Systemübernahme veröffentlicht.

Einsatz von Fog und Akira Ransomware in Veeam-Lösung

Die Anfälligkeit betrifft die Version 12.1.2.172 sowie alle älteren Versionen. Cyberanalysten von Sophos haben nun entdeckt, dass die Sicherheitslücke für Angriffe aktiv ausgenutzt wird. Dabei nutzen Angreifer kompromittierte Anmeldeinformationen, um unter anderem die Ransomware Fog und Akira zu verbreiten.

„In einem Fall haben Angreifer Fog-Ransomware abgelegt. Bei einem anderen Angriff im selben Zeitraum wurde versucht, Akira-Ransomware zu installieren. Die Indikatoren in allen vier Fällen überschneiden sich mit früheren Akira- und Fog-Ransomware-Angriffen“, heißt es von Sophos.

Ungeschützte Systeme als Einfallstor für Ransomware

In allen beobachteten Fällen haben die Angreifer zunächst über kompromittierte VPN-Gateways ohne aktivierte Multifaktor-Authentifizierung auf Ziele zugegriffen. Einige dieser VPNs liefen auf veralteten und nicht mehr unterstützten Softwareversionen.

Beim Einsatz der Fog Ransomware setzten die Angreifer Sophos zufolge die Veeam Backup & Replication auf einem ungeschützten Hyper-V-Server ein. Dann nutzten sie das Dienstprogramm rclone, um Daten zu exfiltrieren.

Sophos schließt seine Mitteilung mit folgendem Appell: „Diese Fälle unterstreichen, wie wichtig es ist, bekannte Schwachstellen zu patchen, nicht mehr unterstützte VPNs zu aktualisieren oder zu ersetzen und zur Kontrolle des Fernzugriffs Multifaktor-Authentifizierung zu verwenden.“

(ID:50202699)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung