Schwachstellen (CVE-2024-29849) in Veeam Backup Enterprise Manager ermöglicht Privilegienerhöhung

Sicherheit (Pexels, allgemeine Nutzung)[English]Nutzer des Veeam Backup Enterprise Manager sind einem erhöhten Sicherheitsrisiko ausgesetzt. Der Anbieter Veeam hat gerade vier neue Schwachstellen in seiner Backup-Software öffentlich gemacht. Die Schwachstelle CVE-2024-29849 gilt dabei als kritisch (CVE v3.1-Score 9.8), ermöglicht sie doch einem Angreifer möglicherweise den unberechtigten Zugriff auf das System.


Anzeige

Veeam legt Schwachstellen offen

Anbieter Veeam hat zum 21. Mai 2024 im Supportbeitrag kb4581 gleich vier Schwachstellen (CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852) in seinem Backup Enterprise Manager (VBEM) offen gelegt. Hier ein Überblick über diese Schwachstellen:

  • CVE-2024-29849: Das ist die kritischste Schwachstelle, ermöglicht sie einem nicht authentifizierten Angreifer, sich als beliebiger Benutzer bei der Webschnittstelle von Veeam Backup Enterprise Manager anzumelden. Der Schweregrad ist als "kritisch" eingestuft und der CVE v3.1-Score liegt bei 9.8.
  • CVE-2024-29850: Diese Schwachstelle im Veeam Backup Enterprise Manager ermöglicht die Übernahme eines Windows-Systems durch einen NTLM-Relay-Angriff. Der Schweregrad ist als "hoch" eingestuft , der CVE v3.1-Score liegt bei 8.8.
  • CVE-2024-29851: Diese Schwachstelle in Veeam Backup Enterprise Manager ermöglicht es einem hochprivilegierten Benutzer, den NTLM-Hash des Veeam Backup Enterprise Manager-Dienstkontos zu stehlen, wenn es sich bei diesem Dienstkonto um ein anderes als das standardmäßige lokale Systemkonto handelt. Der Schweregrad ist als "hoch" eingestuft, der CVE v3.1-Score liegt bei 7.2.
  • CVE-2024-29852: Diese Sicherheitslücke in Veeam Backup Enterprise Manager ermöglicht es hochprivilegierten Benutzern, Backup-Sitzungsprotokolle zu lesen. Da die Ausnutzung bereits Privilegien erfordert, ist der Schweregrad als niedrig eingestuft worden, der CVE v3.1-Score liegt bei 2.7.

Betroffen sind folgende Software-Versionen: Veeam Backup & Replication | 5.0 | 6.1 | 6.5 | 7.0 | 8.0 | 9.0 | 9.5 | 10 | 11 | 12 | 12.1. Der Hersteller empfiehlt den Nutzern dieser Versionen unverzüglich auf den  Veeam Backup Enterprise Manager 12.1.2.172  zu aktualisieren, da dort alle dokumentierten Schwachstellen behoben wurden.

Veeam Backup & Replication 12.1.2 (Build 12.1.2.172)

Weitere Details können bei Bedarf dem Supportbeitrag kb4581 von Veeam entnommen werden. Bei The Hacker news und Bleeping Computer werden die Schwachstellen thematisiert. Bleeping Computer weist darauf hin, dass der Veeam Backup Enterprise Manager (VBEM) eine webbasierte Plattform ist, die es Administratoren ermöglicht, Veeam Backup & Replication-Installationen über eine einzige Webkonsole zu verwalten.  VBEM ist nicht standardmäßig aktiviert und daher ist die Veeam Backup-Lösung nicht in allen Umgebungen für Angriffe über die Sicherheitslücke CVE-2024-29849 anfällig.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Backup, Sicherheit, Software abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Schwachstellen (CVE-2024-29849) in Veeam Backup Enterprise Manager ermöglicht Privilegienerhöhung

  1. Curtis Netwon sagt:

    1) Danke für die Erwähnung des letzten Absatzes:

    Wenn VBEM nicht aktiviert ist, weil man sowieso nur 1x "Veeam Backup & Replication" installiert hat, muss man die aktuellste Version nicht sofort installieren, weil man eben – in diesem Fall – nicht betroffen ist.

    2) Für Veeam Agent gibt es auch ein sicherheitsrelevantes Update:
    CVE-2024-29853; 21.5.2024
    https://www.veeam.com/kb4582

  2. Roland sagt:

    Danke für die Meldung, wäre mir sonst entgangen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.