{"id":295203,"date":"2024-05-12T12:14:36","date_gmt":"2024-05-12T10:14:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295203"},"modified":"2025-06-07T17:13:20","modified_gmt":"2025-06-07T15:13:20","slug":"veeam-schwachstelle-cve-2024-29212-mai-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/12\/veeam-schwachstelle-cve-2024-29212-mai-2024\/","title":{"rendered":"Veeam Schwachstelle CVE-2024-29212 (Mai 2024)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>Kleiner Nachtrag von dieser Woche. Veeam, der Anbieter von Backup-L\u00f6sungen hat die Woche (7. Mai 2024) eine Sicherheitswarnung ver\u00f6ffentlicht. In \u00e4lteren Versionen der Veeam Service Provider Console (VSPC) gibt es eine RCE-Schwachstelle (CVE-2024-29212), die mit einem CVSS v3.1 Score von 9.9 eingestuft wird. Es gibt aber Udpates f\u00fcr VSPC 7.x und 8.x.<\/p>\n<p><!--more--><\/p>\n<p>Veeam hat die Warnung vor dem RCE-Schwachstelle CVE-2024-29212 zum 7. Mai 2024 im Advisory <a href=\"https:\/\/www.veeam.com\/kb4575\" target=\"_blank\" rel=\"noopener\">kb4575: Veeam Service Provider Console Vulnerability<\/a> ver\u00f6ffentlicht. Das Ganze ist mir die Tage \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1788065129688351029\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen.<\/p>\n<p><a href=\"https:\/\/securityonline.info\/cve-2024-29212-veeam-rce-vulnerability-exposes-data-protection-services-to-risk\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/y69y2dDS\/image.png\" \/><\/a><\/p>\n<p>Bei CVE-2024-29212 handelt es sich um eine RCE-Schwachstelle, die bei internen Tests entdeckt wurde. Aufgrund einer unsicheren Deserialisierungsmethode, die vom Veeam Service Provider Console (VSPC)-Server bei der Kommunikation zwischen dem Verwaltungsagenten und seinen Komponenten verwendet wird, ist es unter bestimmten Bedingungen m\u00f6glich, Remote Code Execution (RCE) auf dem VSPC-Servercomputer durchzuf\u00fchren. Sicherheitsl\u00fccke wurde in den folgenden Builds der Veeam Service Provider Console behoben:<\/p>\n<ul>\n<li><i><\/i><a href=\"https:\/\/www.veeam.com\/kb4441\" target=\"_blank\" rel=\"noopener\">Veeam Service Provider Console 7.0.0.18899<\/a><\/li>\n<li><i><\/i><a href=\"https:\/\/www.veeam.com\/kb4509\" target=\"_blank\" rel=\"noopener\">Veeam Service Provider Console 8.0.0.19236<\/a><\/li>\n<\/ul>\n<p>Die Schwachstelle betrifft laut Veeam aber die Veeam Service Provider Console Versionen 4.0, 5.0, 6.0, 7.0 und 8.0 &#8211; \u00e4ltere Versionen, die kein Update erhalten haben, sollten auf Version 7 oder 8 aktualisiert werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Nachtrag von dieser Woche. Veeam, der Anbieter von Backup-L\u00f6sungen hat die Woche (7. Mai 2024) eine Sicherheitswarnung ver\u00f6ffentlicht. In \u00e4lteren Versionen der Veeam Service Provider Console (VSPC) gibt es eine RCE-Schwachstelle (CVE-2024-29212), die mit einem CVSS v3.1 Score von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/12\/veeam-schwachstelle-cve-2024-29212-mai-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,426,7459],"tags":[4327,4328,8438],"class_list":["post-295203","post","type-post","status-publish","format-standard","hentry","category-backup","category-sicherheit","category-software","tag-backup","tag-sicherheit","tag-veeam"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295203"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295203\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}