Veeam behebt kritische Schwachstelle
Die Backup-&-Replication-Software von Veeam ist von einer kritischen Schwachstelle betroffen gewesen, die über die jeweilige Domäne des Servers unerlaubten Zugriff ermöglicht hat. Veeam rät Unternehmen, welche die Software nutzen, diese so bald wie möglich zu aktualisieren.

Der Software-Anbieter Veeam hat eine kritische Sicherheitslücke in seiner Backup & Replication Software behoben. Wie "Bleepingcomputer" berichtet, betraf die Schwachstelle die Version 12.3.0.310 sowie frühere Ausführungen der Version 12 von Backup & Replication. In der kürzlich veröffentlichten Version 12.3.1 wurde der Fehler ebenfalls behoben.
Laut einem technischen Bericht von Watchtowr handelte es sich beim Fehler um eine sogenannte Deserialisierungsschwachstelle. Diese liegt demnach vor, wenn eine Anwendung serialisierte Daten nicht ordnungsgemäss verarbeiten kann, wodurch Angreifer Schadsoftware in ein System einschleusen oder schädliche Skripte darin ausführen können. Erst letztes Jahr wurde eine vom Forscher Florian Hauser entdeckte RCE-Schwachstelle in der Deserialisierung behoben. Daraufhin führte Veeam eine Liste mit bekannten Systemen ein, die dadurch ausgenutzt werden konnten. Watchtowr konnte jedoch weitere Möglichkeiten identifizieren, durch die Codeausführung aus der Ferne möglich ist.
Wie es weiter heisst, betrifft die Schwachstelle zwar nur Backup-&-Replication-Installationen, die einer Domäne zugeordnet sind, allerdings kann jeder Domänen-User diese Schwachstelle auch ausnutzen. Problematisch sei, dass viele Unternehmen ihre Veeam-Server einer Windows-Domäne zugeordnet haben. Zudem sei Backup & Replication immer wieder Zielscheibe von Ransomware-Gruppen, da sie über diese Software leicht Daten stehlen und Wiederherstellungsversuche durch das Löschen von Backups blockieren könnten. Die nun behobene Schwachstelle habe den Zugriff auf die Server für Angreifer noch erleichtert.
Derzeit liegen keine Berichte über eine Ausnutzung der Schwachstelle vor, wie es bei "Bleepingcomputer" weiter heisst. Aufgrund der vorhandenen Daten sei aber bald ein weiterer Bericht von Watchtowr zu erwarten. Vor allem Unternehmen sollten Backup & Replication umgehend auf die Version 12.3.1 aktualisieren.
Das könnte Sie auch interessieren: Cyberkriminelle nutzen gefälschte Captcha-Verifizierungstests, um die Geräte von Usern mit Schadsoftware zu infizieren. HP-Bedrohungsforscher beleuchten in einem Bericht diesen und zwei weitere Trends im Bereich der Cybersicherheit.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

KI treibt Cloud-Kosten weiter in die Höhe

Nvidia sagt Hallo zu Vera Rubin und Sorry zur Quantenwelt

Microsoft Pole Position – Starten Sie Ihr Rennen zu exklusiven Preisen!

Sunrise führt 5G-Standalone im Mobilfunknetz ein

Was die Umstrukturierung der Migros für die IT-Abteilung bedeutet

Bundesverwaltung soll KI-Kompetenzen aufbauen

Veeam behebt kritische Schwachstelle

OpenAI peppt seine Sprachagenten auf

Wie Nvidia-Partner KI und Cybersecurity zusammenbringen
