TF-Systems Icon

Veeam Backup & Replication – Angreifer können Anmeldeinformationen erhalten

Latest Update

Durch eine Sicherheitslücke ist die Cloud-Backup-Software Veeam Backup & Replication verwundbar

Mögliche Angreifer könnten eventuell das Ziel haben, Veeam Backup & Replication anzugreifen und nach erfolgreichen Attacken auf Backup-Infrastruktur-Hosts Zugriff zu erlangen. Die Backup-Software wird von Administratoren genutzt, um nicht nur lokale virtuelle Maschinen (VMs), sondern auch Daten von Clouddiensten wie AWS und Microsoft 365 zu sichern.

Zugriff auf Anmeldeinformationen möglich

Gemäß einer Warnmeldung betrifft die Sicherheitslücke (CVE-2023-27532 „hoch“) alle Versionen von Veeam Backup & Replication. Das Ziel von Angreifern ist der anfällige Prozess Veeam.Backup.Service.exe, der standardmäßig auf TCP-Port 9401 läuft.

Wenn sich Angreifer darauf konzentrieren, könnten sie auf verschlüsselte Anmeldeinformationen in der Konfigurationsdatenbank zugreifen, die auf eine nicht näher beschriebene Weise kompromittiert wurden. Obwohl diese Informationen verschlüsselt sind, könnten Angreifer dennoch Zugriff auf Backup-Infrastruktur-Hosts erlangen, warnt Veeam.

Unbedingt Veeam Updates installieren

Die gepatchten Versionen 11a (build 11.0.1.1261 P20230227) und 12 (build 12.0.0.1420 P20230223) bieten Abhilfe. Administratoren können auch temporär den Zugriff auf TCP-Port 9401 blockieren, um ihre Systeme abzusichern.

Kategorie: Sicherheit
Schlagwörter: Sicherheitslücke

Nichts mehr verpassen!

Melde dich bei unserem Newsletter an.