Veeam Backup & Replication Schwachstelle

Zwischenablage01

Hallo, 

wir möchten Sie darüber informieren, dass in einer Komponente von Veeam® Backup & Replication™ eine Schwachstelle entdeckt wurde, die es einem nicht authentifizierten Benutzer ermöglichen könnte, verschlüsselte Anmeldeinformationen anzufordern, was dazu führen könnte, dass er Zugriff auf Hosts der Backup-Infrastruktur erhält. Dies betrifft alle Versionen von Veeam Backup & Replication.

Wir haben Patches für V11 und V12 entwickelt, um diese Schwachstelle zu mindern, und wir empfehlen Ihnen, Ihre Installationen umgehend zu aktualisieren. Sie können auf die Patches und Anweisungen unter https://www.veeam.com/kb4424 zugreifen. Wenn Sie nicht der aktuelle Manager Ihrer Veeam-Umgebung sind, leiten Sie diese E-Mail bitte an die richtige Person weiter. Wenn Sie eine All-in-One-Veeam-Appliance ohne Remote-Backup-Infrastrukturkomponenten verwenden, können Sie auch externe Verbindungen zu Port TCP 9401 in der Firewall des Backup-Servers als vorübergehende Abhilfe blockieren, bis der Patch installiert ist.

Veeam engagiert sich seit langem dafür, dass unsere Produkte Kunden vor potenziellen Risiken schützen. Als Teil davon führen wir für alle unsere Produkte ein Vulnerability Disclosure Program (VDP) durch. Mitte Februar identifizierte und meldete ein Sicherheitsforscher diese Schwachstelle für Veeam Backup & Replication v11 und v12 mit einem CVSS-Score von 7,5, was auf einen hohen Schweregrad hinweist. Wir haben die Schwachstelle sofort überprüft und bestätigt und ein Update entwickelt, das das Problem behebt.

Bei Fragen wenden Sie sich bitte an den Veeam-Support: https://my.veeam.com/#/open-case/step-1

 

*. Quelle: Veeam Customer Support