Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software CISA warnt vor Angriffen auf Veeam-Backup-Sicherheitslücke

CISA warnt vor Angriffen auf Veeam-Backup-Sicherheitslücke​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
23.08.2023 09:04 Uhr Dirk Knop
shutterstock_1862075341-d8ceda0986fc971e.jpeg

(Bild: Photon photo/Shutterstock.com)

Die Cybersicherheitsbehörde CISA warnt vor aktuell laufenden Angriffen auf eine Veeam-Backup-Schwachstelle. Updates stehen bereit.

Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor zwei aktiv angegriffenen Sicherheitslücken. Eine Schwachstelle betrifft Ivanti Sentry, die andere die Backup-Software von Veeam. Die CISA hat die Lücken jetzt in den Known Exploited Vulnerabilities-Katalog aufgenommen.

Ivanti hatte bereits am Dienstag dieser Woche eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
mit dem Hinweis auf beobachtete Angriffe veröffentlicht. Für die Schwachstelle in
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zur Verfügung.

Angegriffene Sicherheitslücken​

Während somit die Dringlichkeit für das Anwenden der Aktualisierungen bei Ivanti bereits offenbar war, haben Administratorinnen und Administratoren von Veeam-Backup & Replication möglicherweise noch keinen Anlass zum Installieren der Updates gesehen. Die Lücke ermöglicht Angreifern aus dem Netz den Zugriff auf verschlüsselte Zugangsdaten in der Konfigurationsdatenbank. Dadurch können sie schließlich auf Backup-Infrastruktur-Hosts zugreifen.

Bösartige Akteure erhalten somit zumindest Zugriff auf das Netzwerk oder Teile der Infrastruktur. Möglicherweise könnten Angreifer dadurch auch Backups lesen, ändern oder gar löschen – Veeam nennt keine konkreten Auswirkungen eines erfolgreichen Angriffs. Die Schwachstelle CVE-2023-27532 hat einen CVSS-Wert von 7.5 erhalten und wird damit als hohes Risiko eingestuft.

Um die eigenen Netzwerke zu schützen, müssen IT-Verantwortliche auf Version 12 (Build 12.0.0.1420 P20230223 oder neuer) aktualisieren. Wer noch Version 11 einsetzt, muss ebenfalls auf Version 12 migrieren. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen so schnell wie möglich installieren, um nicht Opfer der laufenden Cyberangriffe zu werden. Die CISA räumt den US-Behörden dafür Zeit bis zum 12. September ein – so lange sollten Administratoren aber nicht mehr warten. Sie sollten zumindest bis zum Installieren der Aktualisierung den Zugriff auf den TCP-Port 9401 sperren.
(dmk [3])


URL dieses Artikels:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Zurück
Oben