Wichtige Updates für Veeam Backup & Replication verfügbar Kritische Schwachstelle in Veeam Backup Enterprise Manager

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Admins sollten ihre Installationen von Veeam Backup & Replication aktualisieren, da die Entwickler mehrere Schwachstellen geschlossen haben. Ohne die Updates können Angreifer auf den Veeam Backup Enterprise Manager zugreifen.

Derzeit gibt es verschiedene Schwachstellen in Veeam Backup & Replication.(Bild:  DALL-E / KI-generiert)
Derzeit gibt es verschiedene Schwachstellen in Veeam Backup & Replication.
(Bild: DALL-E / KI-generiert)

Veeam hat Updates für verschiedene Software-Schwachstellen veröffentliche. Die kritische Lücke CVE-2024-29849 erlaubt es Angreifern sich über das Web-Interface anzumelden. Diese Lücke ist besonders gefährlich und sollte daher schnellstmöglich geschlossen werden. Weitere Lücken sind die Schwachstellen CVE-2024-29849, CVE-2024-29850, CVE-2024-29851 und CVE-2024-29852. Diese werden im Rahmen der Aktualisierung von CVE-2024-29849 ebenfalls aktualisiert. Diese werden durch CVE-2024-29849 ebenfalls geschlossen.

Die Lücke CVE-2024-29853 betrifft den Veeam Agent for Microsoft Windows. Alle diese Schwachstellen schließen die Updates, die Veeam für seine Produkte zur Verfügung stellt. Die neue Version für alle betroffenen Produkte stehen direkt bei Veeam zur Verfügung.

Hintergrund zu den Sicherheitslücken

Der Veeam Backup Enterprise Manager (VBEM) ist eine ergänzende Anwendung, die zur Verwaltung von Veeam Backup & Replication (VBR) über eine Webkonsole eingesetzt werden kann. Der Einsatz von VBEM ist optional, daher ist er nicht in allen Umgebungen installiert. Wenn VBEM in der Umgebung nicht installiert ist, sind die hier beschriebenen Schwachstellen für die Umgebung nicht relevant.

Um festzustellen, ob VBEM installiert ist, kann nach dem Veeam Backup Enterprise Manager-Dienst gesucht werden. Alternativ kann auch der folgende PowerShell-Befehl auf dem Veeam Backup-Server ausgeführt werden:

Get-VBRServer | Out-Null [Veeam.Backup.Core.SBackupOptions]::GetEnterpriseServerInfo() | Format-List

Die Schwachstelle CVE-2024-29849 ermöglicht es einem nicht authentifizierten Angreifer, sich als beliebiger Benutzer an der Weboberfläche von VBEM anzumelden. Diese Schwachstelle hat einen kritischen Schweregrad und einen CVSS v3.1 Score von 9.8. Die Schwachstelle CVE-2024-29850 ermöglicht eine Kontoübernahme durch einen NTLM-Relay-Angriff. Diese Schwachstelle wurde mit einem hohen Schweregrad und einem CVSS v3.1 Score von 8.8 bewertet.

Die Schwachstelle CVE-2024-29851 erlaubt es einem hochprivilegierten Benutzer, den NTLM-Hash des VBEM-Dienstkontos zu stehlen, sofern dieses Dienstkonto nicht das Standardkonto "Local System" ist. Schließlich ermöglicht die Schwachstelle CVE-2024-29852 hochprivilegierten Benutzern das Lesen von Backup-Sitzungsprotokollen. Diese Schwachstelle wurde als geringfügig eingestuft und hat einen CVSS v3.1 Score von 2.7.

(ID:50043951)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung