Door een kritieke kwetsbaarheid kunnen ongeautoriseerde aanvallers inloggen op een account via de Veeam Backup Enterprise Manager (VBEM).
Via de console van VBEM kunnen beheerders Veeam Backup & Replication-installaties managen. Grote organisaties gebruiken het platform om backuptaken te regelen en herstelwerkzaamheden uit te voeren. Ze krijgen inzicht in alle taken die op de backupservers draaien en kunnen zoeken naar machines en object storage-systemen. Ook kunnen via het platform encryptie- en decryptieprocessen worden geregeld.
Bij Veeam-klanten is VBEM echter niet standaard ingesteld. Niet alle gebruikers zullen daardoor automatisch te maken hebben met de nieuwe kwetsbaarheid.
Ernst
Toch gaat het hier om een ernstige kwetsbaarheid. Het heeft namelijk een CVSS-score van 9,8 gekregen, waar 10 de maximale score is. Gezien de mogelijkheden rond backups en data is dit verklaarbaar. “Door dit beveiligingslek in Veeam Backup Enterprise Manager kan een niet-geverifieerde aanvaller zich als elke willekeurige gebruiker aanmelden bij de webinterface van Veeam Backup Enterprise Manager”, ligt het bedrijf expliciet toe.
Veeam raadt gebruikers aan zo snel mogelijk maatregelen te treffen. De makkelijkste stap is het installeren van versie 12.1.2.172 van VBEM, die de kwetsbaarheid oplost. Als alternatief noemt Veeam het stopzetten van VBEM door VeeamEnterpriseManagerSvc en VeeamRESTSvc uit te schakelen. Tot slot is er de optie om VBEM te deïnstalleren.
Veeam is de laatste tijd bezig om zijn platform verder uit te breiden met opties voor ransomwarebestrijding. Recent nam het Coveware over, dat incident response biedt. Deze partij houdt zich bezig met de assessment van en onderhandeling bij ransomware, om downtime zo snel mogelijk te beëindigen.