Veeam Backup & Replication (VBR) is recentelijk blootgesteld aan een reeks ernstige kwetsbaarheden die het risico op aanvallen door ransomwaregroepen vergroten. Verschillende kritieke kwetsbaarheden, waaronder CVE-2024-40711 (met een CVSS-score van 9.8), maken het mogelijk voor kwaadwillenden om zonder authenticatie malware te implementeren of gegevens te manipuleren. Andere kwetsbaarheden, zoals CVE-2024-40713 en CVE-2024-39718, stellen aanvallers in staat om toegang te krijgen tot gevoelige gegevens, zoals opgeslagen inloggegevens, of om beveiligingsmaatregelen zoals multi-factor authenticatie te omzeilen.
Deze kwetsbaarheden hebben geleid tot een verhoogd risico voor organisaties die verouderde VBR-versies gebruiken. Ransomwaregroepen zoals Akira en EstateRansomware hebben al misbruik gemaakt van soortgelijke kwetsbaarheden in Veeam-producten, wat heeft geleid tot gegevensdiefstal en verdere compromittering van systemen. Hoewel er op dit moment geen breed gedocumenteerde exploits zijn van deze specifieke nieuwe kwetsbaarheden, raden experts aan om snel actie te ondernemen.
Aanbevolen maatregelen:
- Update Veeam-software: Het is cruciaal om de nieuwste versie van Veeam VBR (12.2.0.334 of later) te installeren om de kwetsbaarheden te verhelpen.
- Controleer systeemtoegang: Zorg ervoor dat Veeam alleen toegang heeft via een speciaal serviceaccount met minimaal noodzakelijke rechten.
- Monitor verdachte activiteiten: Houd service- en gebruikersaccounts nauwlettend in de gaten voor onregelmatigheden, zoals ongeoorloofde wijzigingen in de MFA-instellingen.
- Verwijder onnodige accounts: Verwijder onnodige lage-privilege accounts om potentiële aanvalspunten te minimaliseren.
Door deze stappen te volgen, kunnen organisaties de risico’s van ransomware-aanvallen beperken en de integriteit van hun back-ups waarborgen. Meer informatie tref je aan op de website van Veeam
Bronnen: Blackpoint Cyber, TechRadar, Vumetric