Update: drei neue Sicherheitslücken entdeckt Noch kein Patch für kritische Veritas-Schwachstellen

Von Melanie Staudacher 2 min Lesedauer

Einen Patch für die kritischen Sicherheitslücken in Veritas Enterprise Vault gibt es bisher nicht, lediglich empfohlene Sicherheitsmaßnahmen, um einer Remotecode-Ausführung zu entgehen. Erst für das Q3 2025 ist die gepatchte Version geplant.

Bis es ein Sicherheitsupdate für die kritischen Sicherheitslücken in Veritas Enterprise Vault gibt, kann es noch mehrere Monate dauern.(Bild:  gpointstudio - stock.adobe.com)
Bis es ein Sicherheitsupdate für die kritischen Sicherheitslücken in Veritas Enterprise Vault gibt, kann es noch mehrere Monate dauern.
(Bild: gpointstudio - stock.adobe.com)

Acht Sicherheitslücken finden sich in der Archivierungslösung Veritas Enterprise Vault (EV) – die Hälfte davon kritisch. Nutzt ein entfernter Cyberangreifer die Schwachstellen aus, kann er Cross-Site-Scripting-Angriffe (XSS) starten und beliebigen Code ausführen, warnt das BSI. Um diese Sicherheitslücken handelt es sich:

Betroffen von den kritischen Sicherheitslücken sind alle derzeit unterstützten Versionen von Enterprise Vault, von 14.0 bis 15.1. Auch frühere, nicht mehr von Veritas unterstützte Versionen können betroffen sein. Für die Sicherheitslücken mit mittlerem Schweregrad, hat Veritas für die betroffenen Software-Versionen 14.5.2, 15.0 und 15.1 Sicherheitsupdates veröffentlicht. Die Entwicklung von Patches für die schwerwiegenden Schwachstellen scheint jedoch komplex zu sein. Veritas will die Sicherheitslücken erst mit der Version 15.2 von Enterprise Vault beheben. Allerdings ist die allgemeine Verfügbarkeit dieser Version erst für das dritte Quartal 2025 geplant!

Die Sicherheitslücken CVE-2024-53912, CVE-2024-53913 und CVE-2024-53914 hat das BSI am 12. Dezember neu in seine Warnung aufgenommen. Alle drei haben einen CVSS von 9,8 und sind somit kritisch. Bei erfolgreicher Ausnutzung erlauben sie es einem Remote-Angreifer, durch die Deserialisierung von nicht vertrauenswürdiger Daten beliebigen Code auszuführen.

Sicherheitsmaßnahmen statt Patch

Veritas zufolge initialisiert die Enterprise-Vault-Anwendung beim Start mehrere Dienste, die auf zufälligen .NET Remoting-TCP-Ports auf mögliche Befehle von Client-Anwendungen warten. Diese TCP-Ports können aufgrund der Sicherheitslücken ausgenutzt werden. Sowohl TCP-Remote-Dienste wie auch lokale IPC-Diensten seien auf dem Enterprise-Vault-Server ausnutzbar, wenn ein Angreifer speziell gestaltete Daten an einen anfälligen EV-Server sendet.

Um sich vor Angriffen, die die genannten Sicherheitslücken ausnutzen, zu schützen, sollten Veritas-Nutzer folgende Maßnahmen umsetzen:

  • Stellen Sie sicher, dass nur vertrauenswürdige Nutzer Teil der Gruppe „Remote Desktop User“ sind und Zugriff auf das Remote Desktop Protocol auf den EV-Server haben.
  • Die neuesten Windows-Updates sollten auf dem EV-Server installiert sein.

(ID:50248034)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung