{"id":302730,"date":"2024-09-06T00:59:00","date_gmt":"2024-09-05T22:59:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=302730"},"modified":"2024-10-11T11:55:48","modified_gmt":"2024-10-11T09:55:48","slug":"veeam-warnt-vor-kritischer-rce-schwachstelle-cve-2024-4071-in-backup-replication","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/06\/veeam-warnt-vor-kritischer-rce-schwachstelle-cve-2024-4071-in-backup-replication\/","title":{"rendered":"Veeam warnt vor kritischer RCE-Schwachstelle CVE-2024-4071 in Backup &amp; Replication"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/09\/06\/veeam-warns-of-critical-rce-vulnerability-cve-2024-4071-in-backup-replication\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Softwarehersteller Veeam warnt vor kritischer RCE-Schwachstelle in Backup &amp; Replication. Blog-Leser j. hatte gestern im Diskussionsbereich auf die Schwachstelle hingewiesen (danke daf\u00fcr) &#8211; ich hatte das aber bereits an andere Stellen vernommen. Die Schwachstelle CVE-2024-4071 wurde mit einem CVSS-Index von 9,8 klassifiziert, sollte also schnellstm\u00f6glich beseitigt werden. Veeam hat daher entsprechende Updates seiner Backup &amp; Replication-Software zum Schlie\u00dfen dieser Schwachstellen ver\u00f6ffentlich. Aber es gibt weitere Schwachstellen in verschiedenen Produkten. Hier ein kurzer \u00dcberblick zu diesem Thema.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstellen in mehreren Produkten<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/30566051985e48efa10cb0c8ecf5ef38\" alt=\"\" width=\"1\" height=\"1\" \/>Veeam hat zum 4. September 2024 das <a href=\"https:\/\/www.veeam.com\/kb4649\" target=\"_blank\" rel=\"noopener\">Security Bulletin kb4649<\/a> herausgegeben und dieses am 5. September nochmals modifiziert. In diesem Dokument werden gleich eine ganze Reihe an Schwachstellen in diversen Produkten offen gelegt. Nachfolgende Produkte sollten zeitnah aktualisiert werden.<\/p>\n<p>Veeam Backup &amp; Replication<br \/>\nVeeam ONE<br \/>\nVeeam Service Provider Console<br \/>\nVeeam Agent <i>for Linux<\/i><br \/>\nVeeam Backup <i>for Nutanix AHV<\/i><br \/>\nVeeam Backup <i>for Oracle Linux Virtualization Manager and Red Hat Virtualization<\/i><\/p>\n<h2>RCE-Schwachstelle CVE-2024-4071 und mehr<\/h2>\n<p>Die nachfolgende aufgef\u00fchrten Schwachstellen betreffen Veeam Backup &amp; Replication 12.1.2.172 und <a href=\"https:\/\/www.veeam.com\/kb2680\" target=\"_blank\" rel=\"noopener\">fr\u00fchere Builds der Version 12<\/a> sowie ggf. \u00e4ltere Versionen. Hier die Kurz\u00fcbersicht:<\/p>\n<ul>\n<li>CVE-2024-40711: Die bereits oben erw\u00e4hnte Sicherheitsl\u00fccke, die die unauthentifizierte Remotecodeausf\u00fchrungsschwachstelle (RCE), die von Florian Hauser von CODE WHITE Gmbh gemeldet wurde. CVSS v3.1 Score: 9.8, kritisch,\u00a0 Tenable beschreibt <a href=\"https:\/\/www.tenable.com\/cve\/CVE-2024-40711\" target=\"_blank\" rel=\"noopener\">CVE-2024-40711<\/a> als: \"Eine Remotecodeausf\u00fchrung in Veeam Backup &amp; Replication kann ohne Authentifizierung ausgenutzt werden.\" Details zu dieser kritischen Schwachstelle, die einem Angreifer mit niedrigen Privilegien einen Zugriff erm\u00f6glicht, gibt es zur Zeit nicht. Der CVSS-Index von 9,8, der f\u00fcr die Schwachstelle vergeben wurde, zeigt die Brisanz.<\/li>\n<li>CVE-2024-40713: Eine Schwachstelle, die es einem Benutzer, dem eine <a href=\"https:\/\/helpcenter.veeam.com\/docs\/backup\/vsphere\/configuring_users.html\" target=\"_blank\" rel=\"noopener\">niedrig privilegierte Rolle in Veeam Backup &amp; Replication<\/a> zugewiesen wurde, erm\u00f6glicht, die Einstellungen f\u00fcr die Multi-Faktor-Authentifizierung (MFA) zu \u00e4ndern und die MFA zu umgehen. CVSS v3.1 Score: 8.8, hoch<\/li>\n<li>CVE-2024-40710: Eine Reihe verwandter, hochgradig gef\u00e4hrlicher Schwachstellen, von denen eine die Remotecodeausf\u00fchrung (RCE) als Dienstkonto und die Extraktion sensibler Informationen (gespeicherte Anmeldedaten und Kennw\u00f6rter) erm\u00f6glicht. Zum Ausnutzen dieser Schwachstellen ist ein Benutzer erforderlich, dem innerhalb von <a href=\"https:\/\/helpcenter.veeam.com\/docs\/backup\/vsphere\/configuring_users.html\" target=\"_blank\" rel=\"noopener\">Veeam Backup &amp; Replication eine niedrig privilegierte Rolle zugewiesen<\/a> wurde. CVSS v3.1 Score: 8.8, hoch<\/li>\n<li>CVE-2024-39718: Eine Schwachstelle, die es einem Benutzer mit geringen Rechten erm\u00f6glicht, Dateien auf dem System remote zu entfernen, wobei die Berechtigungen denen des Dienstkontos entsprechen. CVSS v3.1 Score: 8.1, hoch<\/li>\n<li>CVE-2024-40714: Eine Schwachstelle in der TLS-Zertifikatsvalidierung erm\u00f6glicht es einem Angreifer im selben Netzwerk, vertrauliche Anmeldedaten w\u00e4hrend Wiederherstellungsvorg\u00e4ngen abzufangen. CVSS v3.1 Score: 8.3, hoch<\/li>\n<li>CVE-2024-40712: Eine Path Traversal-Schwachstelle erm\u00f6glicht es einem Angreifer mit einem niedrig privilegierten Konto und lokalem Zugriff auf das System, eine lokale Privilegienerweiterung (LPE) durchzuf\u00fchren. CVSS v3.1 Score: 7.8, hoch<\/li>\n<\/ul>\n<p>Alle oben genannten Schwachstellen werden in <a href=\"https:\/\/www.veeam.com\/kb4600\" target=\"_blank\" rel=\"noopener\">Veeam Backup &amp; Replication 12.2 (build 12.2.0.334)<\/a> beseitigt. Details, auch zu den Schwachstellen in den anderen, oben aufgef\u00fchrten Veeam-Produkten sind dem <a href=\"https:\/\/www.veeam.com\/kb4649\" target=\"_blank\" rel=\"noopener\">Security Bulletin kb4649<\/a> zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Softwarehersteller Veeam warnt vor kritischer RCE-Schwachstelle in Backup &amp; Replication. Blog-Leser j. hatte gestern im Diskussionsbereich auf die Schwachstelle hingewiesen (danke daf\u00fcr) &#8211; ich hatte das aber bereits an andere Stellen vernommen. Die Schwachstelle CVE-2024-4071 wurde mit einem CVSS-Index &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/06\/veeam-warnt-vor-kritischer-rce-schwachstelle-cve-2024-4071-in-backup-replication\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4327,4328,3836],"class_list":["post-302730","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-backup","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=302730"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/302730\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=302730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=302730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=302730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}