{"id":278537,"date":"2023-03-08T15:24:48","date_gmt":"2023-03-08T14:24:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=278537"},"modified":"2023-03-10T11:34:25","modified_gmt":"2023-03-10T10:34:25","slug":"veeam-fixt-kritische-schwachstelle-cve-2023-27532-in-backup-replication-v11a-v12","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/03\/08\/veeam-fixt-kritische-schwachstelle-cve-2023-27532-in-backup-replication-v11a-v12\/","title":{"rendered":"Veeam fixt kritische Schwachstelle CVE-2023-27532 in Backup &amp; Replication V11a\/V12"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Amazon\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/HD01.jpg\" alt=\"Amazon\" width=\"84\" height=\"66\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/03\/09\/veeam-fixes-critical-vulnerability-cve-2023-27532-in-backup-replication-v11a-v12\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kleiner Hinweis f\u00fcr Nutzer der Backup-Software des Herstellers Veeam. Dieser hat zum 7. M\u00e4rz 2023 eine kritische Schwachstelle (CVE-2023-27532) in seinem Produkt Backup &amp; Replication in den Versionen V11a\/V12 per Update behoben. Die Aktualisierung \u00fcber ein kumulatives Update sollte zeitnah eingespielt werden. <strong>Update:<\/strong> Es gibt jetzt einen Exploit, Ausnutzung bald wahrscheinlich.<\/p>\n<p><!--more--><\/p>\n<h2>Veeam Backup &amp; Replication<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/df9b887b4d494b13bb642d4999d67f1a\" alt=\"\" width=\"1\" height=\"1\" \/>Veeam ist ein Anbieter von Backup- und Replikations-Software f\u00fcr bare metal und virtuelle Maschinen. <a href=\"https:\/\/www.veeam.com\/de\/vm-backup-recovery-replication-software.html\" target=\"_blank\" rel=\"noopener\">Veeam Backup &amp; Replication<\/a> ist eine propriet\u00e4re Backup-Anwendung, die von Veeam f\u00fcr virtuelle Umgebungen entwickelt wurde, die auf VMware vSphere-, Nutanix AHV- und Microsoft Hyper-V-Hypervisoren basieren. Die Software bietet Sicherungs-, Wiederherstellungs- und Replikationsfunktionen f\u00fcr virtuelle Maschinen, physische Server und Workstations sowie f\u00fcr Cloud-basierte Workloads.<\/p>\n<h2>Hinweis auf Schwachstelle<\/h2>\n<p>Blog-Leser Wolfgang F. hat mich heute per E-Mail \u00fcber den Sachverhalt informiert (danke daf\u00fcr) und schrieb mir bez\u00fcglich der Schwachstelle in Veeam Backup &amp; Replication V11a\/V12.<\/p>\n<blockquote><p>Guten Tag Herr Born,<\/p>\n<p>ich bin jetzt etwas unsicher, ob dies auch in Ihren Blog-Themenblock passt, aber ansonsten einfach nur zur Kenntnisnahme f\u00fcr Sie.<\/p>\n<p>Diese Nachricht hat mich gestern von Veeam erreicht, einer oder vermutlich der f\u00fchrende Hersteller von Backupsoftware zumindest f\u00fcr Virtuelle Infrastrukturen.<\/p>\n<p>Die Mail ist vermutlich valide, die Links f\u00fchren auf die korrekten Veeam-Seiten und die SHA-Werte des Downloads passen auch.<\/p>\n<p>Daher gehe ich von einer validen Meldung aus.<\/p>\n<p>Update habe ich f\u00fcr meine Version 11 implementiert, bisher keine Probleme.<\/p><\/blockquote>\n<p>Wolfgang hat dann noch einen Link auf den Veeam Support-Beitrag <a href=\"https:\/\/www.veeam.com\/kb4245\" target=\"_blank\" rel=\"noopener\">kb4245<\/a> (<em>Release Information for Veeam Backup &amp; Replication 11a Cumulative Patches<\/em>) mitgegeben, der sich mit den kumulativen Updates f\u00fcr die genannte Software befasst. Mit der letzten \u00c4nderung vom 7. M\u00e4rz 2023 wurden folgende Informationen &#8211; die ich aus verschiedenen Quellen herausgezogen habe &#8211; ver\u00f6ffentlicht:<\/p>\n<blockquote><p><b>P20230227: <\/b>Vulnerability (<a href=\"https:\/\/www.veeam.com\/kb4424?ad=in-text-link\" target=\"_blank\" rel=\"noopener\">CVE-2023-27532<\/a>) in Veeam Backup Service was fixed.<\/p>\n<p>Vulnerability CVE-2023-27532 in Veeam Backup &amp; Replication component allows to obtain encrypted credentials stored in the configuration database. This may lead to gaining access to the backup infrastructure hosts.<\/p>\n<p><b>Severity:<\/b> High<br \/>\n<b>CVSS v3 score:<\/b> 7.5<\/p><\/blockquote>\n<p>Die Sicherheitsl\u00fccke CVE-2023-27532 in Veeam Backup &amp; Replication erm\u00f6glicht Dritten Zugriff auf verschl\u00fcsselte Anmeldedaten in der Konfigurationsdatenbank. Dies kann Angreifern Zugang zu den Hosts der Backup-Infrastruktur verschaffen. In der Veeam-Community findet sich dazu ebenfalls ein Beitrag <a href=\"https:\/\/community.veeam.com\/blogs-and-podcasts-57\/vulnerability-in-veeam-backup-replication-march-2023-4361\" target=\"_blank\" rel=\"noopener\">Vulnerability in Veeam Backup &amp; Replication &#8211; March 2023<\/a>. Relevant sind folgende Informationen und Links:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.veeam.com\/download_add_packs\/vmware-esx-backup\/kb4245\" target=\"_blank\" rel=\"noopener\">Patch for Veeam V11a<\/a><\/li>\n<li><a href=\"https:\/\/www.veeam.com\/kb4245\" target=\"_blank\" rel=\"noopener\">KB article for V11<\/a><\/li>\n<li><a href=\"https:\/\/www.veeam.com\/download_add_packs\/vmware-esx-backup\/kb4420\" target=\"_blank\" rel=\"noopener\">Patch for Veeam V12<\/a><\/li>\n<li><a href=\"https:\/\/www.veeam.com\/kb4420\" target=\"_blank\" rel=\"noopener\">KB article for V12<\/a><\/li>\n<\/ul>\n<p>F\u00fcr Nutzer, die den Patch nicht sofort installieren k\u00f6nnen, findet sich folgender Workaround im Community-Beitrag:<\/p>\n<blockquote><p>As a temporary workaround you can block access to TCP port 9401 on your Veeam Backup &amp; Replication server. This will affect the connection of mount servers to the VBR server, so only use this if you don't have a distributed Veeam environment. And still apply the patch as soon as possible.<\/p><\/blockquote>\n<p>Wer k\u00fcrzlich die kumulativen Patches V11 oder V12 installiert hat, sollte das f\u00fcr die Installation verwendete ISO-Image \u00fcberpr\u00fcfen. Die Builds 20230227 (V11) und 20230223 (V12) enthalten bereits die Patches und sind daher nicht mehr anf\u00e4llig.<\/p>\n<h2>Exploit bekannt, Angriffe eine Frage der Zeit<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Zum 10. M\u00e4rz 2023 bin ich auf nachfolgenden Tweet gesto\u00dfen &#8211; ein Sicherheitsforscher hat einen Exploit entwickelt &#8211; es d\u00fcrften bald erste Angriffe stattfinden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Exploit for CVE-2023-27532 in Veeam Backup &amp; Replication\" src=\"https:\/\/i.imgur.com\/inYCuLe.png\" alt=\"Exploit for CVE-2023-27532 in Veeam Backup &amp; Replication\" width=\"587\" height=\"522\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleiner Hinweis f\u00fcr Nutzer der Backup-Software des Herstellers Veeam. Dieser hat zum 7. M\u00e4rz 2023 eine kritische Schwachstelle (CVE-2023-27532) in seinem Produkt Backup &amp; Replication in den Versionen V11a\/V12 per Update behoben. Die Aktualisierung \u00fcber ein kumulatives Update sollte zeitnah &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/03\/08\/veeam-fixt-kritische-schwachstelle-cve-2023-27532-in-backup-replication-v11a-v12\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,426,7459,185],"tags":[4327,4328,3836,4315],"class_list":["post-278537","post","type-post","status-publish","format-standard","hentry","category-backup","category-sicherheit","category-software","category-update","tag-backup","tag-sicherheit","tag-software","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=278537"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/278537\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=278537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=278537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=278537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}