Lücken in Veeam Backup Enterprise Manager Exploit für Veeam-Software im Umlauf

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Wenn im Unternehmen Veeam Backup Enterprise Manager im Einsatz ist, sollten Admins schnellstmöglich das System aktualisieren. Es sind bereits Exploits im Einsatz, welche die Lücken gezielt ausnutzen.

Eine bereits bekannte Schwachstelle bei Veeam Backup Enterprise Manager wird aktuell bereits durch Exploits ausgenutzt. Die Systeme sollten schnellstens gepatcht werden!(Bild:  Duminda - stock.adobe.com)
Eine bereits bekannte Schwachstelle bei Veeam Backup Enterprise Manager wird aktuell bereits durch Exploits ausgenutzt. Die Systeme sollten schnellstens gepatcht werden!
(Bild: Duminda - stock.adobe.com)

Bereits seit Mai gibt es verschiedene Schwachstellen im Veeam Backup Enterprise Manager. Veeam stellt bereits Updates zur Verfügung, die spätestens jetzt schnellstmöglich installiert werden sollten. Mittlerweile sind Exploits für die Schwachstelle CVE-2024-29849 aufgetaucht.

Exploit nutzt Lücke in Veeam Backup Enterprise Manager aus

Sicherheitsforscher haben Exploits identifiziert, die zeigen, dass die Lücke CVE-2024-29849 aktiv ausgenutzt wird. Der Dienst "VeeamRESTSvc", bekannt als "Veeam.Backup.Enterprise.­RestAPIService.exe", wird bei der Installation des Veeam Enterprise Managers installiert und lauscht auf dem TCP-Port 9398. Dieser Dienst fungiert als REST-API-Server, der eine API-Version der Haupt-Webanwendung auf Port TCP/9443 darstellt. Nach der Authentifizierungs­umgehung kann der Angreifer eine Liste der internen Dateiserver abrufen.

Die Authentifizierungsumgehung beginnt bei der Methode Veeam.Backup.Enterprise.­RestAPIService.­CEnterprise­RestSessionManager­ControllerStub.­LogInAfter­Authentication. Diese Methode erwartet zwei Argumente: loginSpec vom Typ LoginSpecType und version vom Typ String. Wenn das loginSpec-Objekt oder eines seiner Mitglieder, wie der loginSpec.VMware­SSOToken, nicht bereitgestellt wird, schlägt die Authentifizierung fehl. Das Ziel besteht jedoch darin, den else-Zweig der Methode zu erreichen, wo die LogInBySsoToken-Methode aufgerufen wird.

(ID:50065696)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung