{"id":295489,"date":"2024-05-22T12:06:04","date_gmt":"2024-05-22T10:06:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295489"},"modified":"2024-05-22T13:11:41","modified_gmt":"2024-05-22T11:11:41","slug":"schwachstellen-cve-2024-29849-in-veeam-backup-enterprise-manager-ermglicht-privilegienerhhung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/22\/schwachstellen-cve-2024-29849-in-veeam-backup-enterprise-manager-ermglicht-privilegienerhhung\/","title":{"rendered":"Schwachstellen (CVE-2024-29849) in Veeam Backup Enterprise Manager erm&ouml;glicht Privilegienerh&ouml;hung"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>[English]Nutzer des Veeam Backup Enterprise Manager sind einem erh\u00f6hten Sicherheitsrisiko ausgesetzt. Der Anbieter Veeam hat gerade vier neue Schwachstellen in seiner Backup-Software \u00f6ffentlich gemacht. Die Schwachstelle CVE-2024-29849 gilt dabei als kritisch (CVE v3.1-Score 9.8), erm\u00f6glicht sie doch einem Angreifer m\u00f6glicherweise den unberechtigten Zugriff auf das System.<\/p>\n<p><!--more--><\/p>\n<h2>Veeam legt Schwachstellen offen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/bb3976960ff143ceb6e3e817a0535e8e\" width=\"1\" height=\"1\"\/>Anbieter Veeam hat zum 21. Mai 2024 im Supportbeitrag <a href=\"https:\/\/www.veeam.com\/kb4581\" target=\"_blank\" rel=\"noopener\">kb4581<\/a> gleich vier Schwachstellen (CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852) in seinem Backup Enterprise Manager (VBEM) offen gelegt. Hier ein \u00dcberblick \u00fcber diese Schwachstellen:<\/p>\n<ul>\n<li>CVE-2024-29849: Das ist die kritischste Schwachstelle, erm\u00f6glicht sie einem nicht authentifizierten Angreifer, sich als beliebiger Benutzer bei der Webschnittstelle von Veeam Backup Enterprise Manager anzumelden. Der Schweregrad ist als \"kritisch\" eingestuft und der CVE v3.1-Score liegt bei 9.8.  <\/li>\n<li>CVE-2024-29850: Diese Schwachstelle im Veeam Backup Enterprise Manager erm\u00f6glicht die \u00dcbernahme eines Windows-Systems durch einen NTLM-Relay-Angriff. Der Schweregrad ist als \"hoch\" eingestuft , der CVE v3.1-Score liegt bei 8.8.  <\/li>\n<li>CVE-2024-29851: Diese Schwachstelle in Veeam Backup Enterprise Manager erm\u00f6glicht es einem hochprivilegierten Benutzer, den NTLM-Hash des Veeam Backup Enterprise Manager-Dienstkontos zu stehlen, wenn es sich bei diesem Dienstkonto um ein anderes als das standardm\u00e4\u00dfige lokale Systemkonto handelt. Der Schweregrad ist als \"hoch\" eingestuft, der CVE v3.1-Score liegt bei 7.2.  <\/li>\n<li>CVE-2024-29852: Diese Sicherheitsl\u00fccke in Veeam Backup Enterprise Manager erm\u00f6glicht es hochprivilegierten Benutzern, Backup-Sitzungsprotokolle zu lesen. Da die Ausnutzung bereits Privilegien erfordert, ist der Schweregrad als niedrig eingestuft worden, der CVE v3.1-Score liegt bei 2.7.<\/li>\n<\/ul>\n<p>Betroffen sind folgende Software-Versionen: Veeam Backup &amp; Replication | 5.0 | 6.1 | 6.5 | 7.0 | 8.0 | 9.0 | 9.5 | 10 | 11 | 12 | 12.1. Der Hersteller empfiehlt den Nutzern dieser Versionen unverz\u00fcglich auf den&nbsp; Veeam Backup Enterprise Manager 12.1.2.172&nbsp; zu aktualisieren, da dort alle dokumentierten Schwachstellen behoben wurden.<\/p>\n<p><a href=\"https:\/\/www.veeam.com\/kb4510\" target=\"_blank\" rel=\"noopener\">Veeam Backup &amp; Replication 12.1.2 (Build 12.1.2.172)<\/a><\/p>\n<p>Weitere Details k\u00f6nnen bei Bedarf dem Supportbeitrag <a href=\"https:\/\/www.veeam.com\/kb4581\" target=\"_blank\" rel=\"noopener\">kb4581<\/a> von Veeam entnommen werden. Bei <a href=\"https:\/\/thehackernews.com\/2024\/05\/critical-veeam-backup-enterprise.html\" target=\"_blank\" rel=\"noopener\">The Hacker news<\/a> und <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/veeam-warns-of-critical-backup-enterprise-manager-auth-bypass-bug\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> werden die Schwachstellen thematisiert. Bleeping Computer weist darauf hin, dass der Veeam Backup Enterprise Manager (VBEM) eine webbasierte Plattform ist, die es Administratoren erm\u00f6glicht, Veeam Backup &amp; Replication-Installationen \u00fcber eine einzige Webkonsole zu verwalten.&nbsp; VBEM ist nicht standardm\u00e4\u00dfig aktiviert und daher ist die Veeam Backup-L\u00f6sung nicht in allen Umgebungen f\u00fcr Angriffe \u00fcber die Sicherheitsl\u00fccke CVE-2024-29849 anf\u00e4llig.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nutzer des Veeam Backup Enterprise Manager sind einem erh\u00f6hten Sicherheitsrisiko ausgesetzt. Der Anbieter Veeam hat gerade vier neue Schwachstellen in seiner Backup-Software \u00f6ffentlich gemacht. Die Schwachstelle CVE-2024-29849 gilt dabei als kritisch (CVE v3.1-Score 9.8), erm\u00f6glicht sie doch einem Angreifer m\u00f6glicherweise &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/22\/schwachstellen-cve-2024-29849-in-veeam-backup-enterprise-manager-ermglicht-privilegienerhhung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,426,7459],"tags":[4327,4328,3836,8438],"class_list":["post-295489","post","type-post","status-publish","format-standard","hentry","category-backup","category-sicherheit","category-software","tag-backup","tag-sicherheit","tag-software","tag-veeam"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295489"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295489\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}