Achtung Ransomware Veeam schließt mehrere Sicherheitslücken

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Durch verschiedene Schwachstellen bei unterschiedlichen Produkten von Veeam können Angreifer eigenen Code einschmuggeln. Vor allem Ransomware kann dadurch unter Umständen auf Backups zugreifen. Admins sollten daher so schnell wie möglich die neusten Versionen installieren.

Veeam meldet mehrere Schwachstellen in seinen Produkten. Admins sollten so schnell wie möglich die neusten Versionen installieren.(Bild:  ArtemisDiana - stock.adobe.com)
Veeam meldet mehrere Schwachstellen in seinen Produkten. Admins sollten so schnell wie möglich die neusten Versionen installieren.
(Bild: ArtemisDiana - stock.adobe.com)

In seinem aktuellen Security-Bulletin warnt Veeam vor verschiedenen Schwachstellen in seinen Produkten. Details zu den Sicherheitslücken gibt der Anbieter nur sparsam weiter, Admins sollten aber so schnell wie möglich die neusten Versionen der betroffenen Produkte installieren, beziehungsweise Updates für die Produkte.

Veeam hat im September 2024 eine Reihe von Sicherheitslücken in verschiedenen Produkten, darunter Veeam Backup & Replication, Veeam ONE, Veeam Service Provider Console und Veeam Agent for Linux, veröffentlicht. Die entdeckten Schwachstellen betreffen sowohl lokale als auch remote Angriffe und reichen von kritischen Sicherheitslücken, die zu einer Remote Code Execution (RCE) führen können, bis hin zu Möglichkeiten, die Multi-Faktor-Authentifizierung (MFA) zu umgehen oder administrative Privilegien zu erlangen.

Veeam Backup & Replication

Eine der schwerwiegendsten Schwachstellen in Veeam Backup & Replication betrifft die Versionen bis 12.1.2.172. Hier wurde eine kritische Schwachstelle (CVE-2024-40711) entdeckt, die es Angreifern ermöglicht, ohne Authentifizierung Remote Code Execution durchzuführen. Dieser Fehler wurde mit einem CVSS-Wert von 9.8 als kritisch eingestuft. Angreifer können diese Sicherheitslücke ausnutzen, um schädlichen Code auf einem Zielsystem auszuführen, was schwerwiegende Folgen für die Sicherheit der betroffenen Systeme hat.

Darüber hinaus gibt es mehrere weitere hochkritische Schwachstellen (CVE-2024-40710 und CVE-2024-40713), die es Angreifern mit niedrigen Berechtigungen ermöglichen, die MFA-Einstellungen zu manipulieren oder als Service-Account RCE auszuführen. Angesichts der Schwere dieser Sicherheitslücken müssen alle betroffenen Versionen von Veeam Backup & Replication umgehend auf Version 12.2 aktualisiert werden, die diese Probleme behebt.

Veeam One mit Schwachstellen

Auch in Veeam ONE wurden mehrere kritische Sicherheitslücken entdeckt, darunter CVE-2024-42024, die es Angreifern ermöglicht, RCE auf einem System auszuführen, auf dem der Veeam ONE Agent installiert ist. Diese Schwachstelle wird mit einem CVSS-Wert von 9.1 bewertet. Ein weiteres ernstes Problem stellt die Schwachstelle CVE-2024-42019 dar, bei der Angreifer den NTLM-Hash des Service-Accounts abfangen können. Dies erfordert zwar die Interaktion des Benutzers, kann aber in Kombination mit anderen Angriffen genutzt werden, um unbefugten Zugriff auf Systeme zu erlangen.

Veeam Service Provider Console, eine Lösung für Managed Service Provider, weist ebenfalls mehrere kritische Schwachstellen auf. Eine davon, CVE-2024-38650, ermöglicht es einem Angreifer, den NTLM-Hash eines Service-Accounts zu extrahieren und dadurch administrative Berechtigungen zu erlangen. Diese Schwachstelle hat einen CVSS-Wert von 9.9, was sie zu einer der schwerwiegendsten Bedrohungen macht. Zudem existieren mehrere Schwachstellen, die es Angreifern erlauben, beliebige Dateien auf dem Server hochzuladen und so RCE zu erreichen.

Auch für Veeam Agent for Linux wurde eine Schwachstelle (CVE-2024-40709) gemeldet, die es lokalen Benutzern mit niedrigen Rechten ermöglicht, Root-Rechte zu erlangen. Diese Schwachstelle wurde mit einem CVSS-Wert von 7.8 als hoch eingestuft und erfordert ein schnelles Update auf Version 6.2.

(ID:50170592)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung