Veeam behebt kritische Schwachstelle
Die Backup & Replication-Software von Veeam ist von einer kritischen Schwachstelle betroffen gewesen, die über die jeweilige Domäne des Servers unerlaubten Zugriff ermöglicht hat. Veeam rät Unternehmen, welche die Software nutzen, diese so bald wie möglich zu aktualisieren.

Der Software-Anbieter Veeam hat eine kritische Sicherheitslücke in seiner Backup & Replication Software behoben. Wie "Bleepingcomputer" berichtet, betraf die Schwachstelle die Version 12.3.0.310 sowie frühere Ausführungen der Version 12 von Backup & Replication. In der kürzlich veröffentlichten Version 12.3.1 wurde der Fehler ebenfalls behoben.
Laut einem technischen Bericht von Watchtowr handelte es sich beim Fehler um eine sogenannte Deserialisierungsschwachstelle. Diese liegt demnach vor, wenn eine Anwendung serialisierte Daten nicht ordnungsgemäss verarbeiten kann, wodurch Angreifer Schadsoftware in ein System einschleusen oder schädliche Skripte darin ausführen können. Erst letztes Jahr wurde eine vom Forscher Florian Hauser entdeckte RCE-Schwachstelle in der Deserialisierung behoben. Daraufhin führte Veeam eine Liste mit bekannten Systemen ein, die dadurch ausgenutzt werden konnten. Watchtowr konnte jedoch weitere Möglichkeiten identifizieren, durch die Codeausführung aus der Ferne möglich ist.
Wie es weiter heisst, betrifft die Schwachstelle zwar nur Backup-&-Replication-Installationen, die einer Domäne zugeordnet sind, allerdings kann jeder Domänen-User diese Schwachstelle auch ausnutzen. Problematisch sei, dass viele Unternehmen ihre Veeam-Server einer Windows-Domäne zugeordnet haben. Zudem sei Backup & Replication immer wieder Zielscheibe von Ransomware-Gruppen, da sie über diese Software leicht Daten stehlen und Wiederherstellungsversuche durch das Löschen von Backups blockieren könnten. Die nun behobene Schwachstelle habe den Zugriff auf die Server für Angreifer noch erleichtert.
Derzeit liegen keine Berichte über eine Ausnutzung der Schwachstelle vor, wie es bei "Bleepingcomputer" weiter heisst. Aufgrund der vorhandenen Daten sei aber bald ein weiterer Bericht von Watchtowr zu erwarten. Vor allem Unternehmen sollten Backup & Replication umgehend auf die Version 12.3.1 aktualisieren.
Das könnte Sie auch interessieren: Cyberkriminelle nutzen gefälschte Captcha-Verifizierungstests, um die Geräte von Usern mit Schadsoftware zu infizieren. HP-Bedrohungsforscher beleuchten in einem Bericht diesen und zwei weitere Trends im Bereich der Cybersicherheit.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

DDoS-Angriffe stören Bundesverwaltung

KI-Agenten erleichtern Datendiebstahl

Securosys präsentiert neue Primus-Cybervault-Modelle

Dating-Betrüger locken Opfer in die Ticketshop-Falle

Vorteilskarte statt Reisepass

Ein bisschen Recasting hat doch noch keiner Serie geschadet

Wie Cyberkriminelle die "Ich bin kein Roboter"-Captchas zur Verbreitung von Malware nutzen

Wie Nvidia-Partner KI und Cybersecurity zusammenbringen

EDÖB erteilt seinen Segen für Training von Musks Grok-KI
