{"id":306723,"date":"2024-12-05T11:36:04","date_gmt":"2024-12-05T10:36:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306723"},"modified":"2024-12-05T11:37:18","modified_gmt":"2024-12-05T10:37:18","slug":"kritische-veeam-schwachstellen-cve-2024-42448-cve-2024-42449","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/05\/kritische-veeam-schwachstellen-cve-2024-42448-cve-2024-42449\/","title":{"rendered":"Kritische Veeam-Schwachstellen CVE-2024-42448, CVE-2024-42449"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Ich stelle das Thema mal im Blog ein, falls Veeam-Nutzer es noch nicht mitbekommen haben. Im Veeam Service Provider Console 8.1.0.21377 (und fr\u00fcheren Versionen) gibt es kritische Schwachstellen (CVSS 3.1 Score 9.9), die sich remote ausnutzen und f\u00fcr Codeausf\u00fchrung oder zum L\u00f6schen von Dateien ausnutzen lassen.<\/p>\n<p><!--more--><\/p>\n<h2>Veeam CVE-2024-42448, CVE-2024-42449<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/eeab4739d67d4913b545d2a4c6ce7f84\" alt=\"\" width=\"1\" height=\"1\" \/>Der Anbieter von Backup-L\u00f6sungen, Veeam, hat zum 3. Dezember 2024 einen Sicherheitshinweis\u00a0<a href=\"https:\/\/www.veeam.com\/kb4679\" target=\"_blank\" rel=\"noopener\">Veeam Service Provider Console Vulnerabilities (CVE-2024-42448 | CVE-2024-42449)<\/a> ver\u00f6ffentlicht, der am 4. Dezember 2024 aktualisiert wurde. In der Veeam Service Provider Console 8.1.0.21377 und alle fr\u00fcheren Builds der Versionen 8 und 7 wurden bei internen Tests zwei kritische Schwachstellen gefunden.<\/p>\n<ul>\n<li>CVE-2024-42448: Die als kritisch eingestufte Schwachstelle (CVSS 3.1 Score 9.9) erm\u00f6glicht unter der Voraussetzung, dass der Verwaltungsagent auf dem Server autorisiert ist, vom VSPC-Verwaltungsagenten aus eine Remote Code Execution (RCE) auf dem VSPC-Server durchzuf\u00fchren.<\/li>\n<li>CVE-2024-42449: Diese mit dem Schweregrad hoch\u00a0eingestufte Schwachstelle (CVSS 3.1 Score 7.1) erm\u00f6glicht vom VSPC-Verwaltungsagenten-Rechner aus (sofern der Verwaltungsagent auf dem Server autorisiert ist), einen NTLM-Hash des VSPC-Server-Dienstkontos auszusp\u00e4hen und Dateien auf dem VSPC-Server-Rechner zu l\u00f6schen.<\/li>\n<\/ul>\n<p>Die obigen Schwachstellen wurden mit der Veeam Service Provider Console 8.1.0.21999 behoben. Kunden sollten unverz\u00fcglich auf diese Version aktualisieren.<\/p>\n<h2>\u00dcber 140.000 Instanzen gefunden<\/h2>\n<p>Ich bin durch folgenden <a href=\"https:\/\/x.com\/HunterMapping\/status\/1864241900485570766\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> der Hunter-Sicherheitsforscher auf den Sachverhalt gesto\u00dfen. Im Tweet weisen die Sicherheitsforscher darauf hin, dass j\u00e4hrlich \u00fcber 143.000\u00a0 Instanzen dieses Dienstes (Veeam Service Provider Console) j\u00e4hrlich gefunden werden. Werden die Instanzen gefunden, sind diese per Internet erreichbar.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1864241900485570766\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/1zbfSWxk\/image.png\" alt=\"Veeam-Schwachstellen\" width=\"595\" height=\"691\" \/><\/a><\/p>\n<p>Es gibt also Grund zur Annahme, dass eine Menge Installationen der Veeam Service Provider Console noch nicht aktualisiert wurden und somit \u00fcber die Schwachstellen angegriffen werden k\u00f6nnen. Falls jemand aus der Leserschaft die Veeam Service Provider Console im Einsatz hat, sollte diese aktualisiert werden. Oder ist das breit bekannt und inzwischen ber\u00fccksichtigt?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich stelle das Thema mal im Blog ein, falls Veeam-Nutzer es noch nicht mitbekommen haben. Im Veeam Service Provider Console 8.1.0.21377 (und fr\u00fcheren Versionen) gibt es kritische Schwachstellen (CVSS 3.1 Score 9.9), die sich remote ausnutzen und f\u00fcr Codeausf\u00fchrung oder &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/12\/05\/kritische-veeam-schwachstellen-cve-2024-42448-cve-2024-42449\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836,8438],"class_list":["post-306723","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software","tag-veeam"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306723"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306723\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}