Veeam VBEM CVE-2024-29849 vulnerability
Veeam VBEM CVE-2024-29849 vulnerability
Veeam heeft een nieuwe kwetsbaarheid bekendgemaakt met betrekking tot hun Veeam Backup Enterprise Manager (VBEM). VBEM is een webgebaseerd platform waarmee administratieve handelingen kunnen worden uitgevoerd met betrekking tot back-up- en replicatie-installaties en waarmee herstel- en back-uptaken kunnen worden uitgevoerd. De VBEM is niet standaard geactiveerd.
CVE-2024-29849, 9,8 kritiek (CVSS 3.1). “Dit beveiligingslek in Veeam Backup Enterprise Manager stelt een niet-geauthenticeerde aanvaller in staat om in te loggen op de webinterface van Veeam Backup Enterprise Manager als een willekeurige gebruiker.” Aldus Veeam.
Veeam heeft ook 2 hoge kwetsbaarheden gepatcht:
CVE-2024-29850, 8.8 high (CVSS 3.1). Deze kwetsbaarheid in Veeam Backup Enterprise Manager maakt account takeover via NTLM relay mogelijk.
CVE-2024-29851, 7,2 hoog (CVSS 3,1). Door deze kwetsbaarheid in Veeam Backup Enterprise Manager kan een hooggeprivilegieerde gebruiker de NTLM-hash van het serviceaccount van Veeam Backup Enterprise Manager stelen als dat serviceaccount iets anders is dan het standaardaccount van Local System.
Betreffende producten:
- VBEM-versie > 12.1.2.172
Beveiligingsaanbevelingen:
Veeam heeft patches uitgebracht in versie 12.1.2.172. Als upgraden niet mogelijk is, raadt Veeam aan de services VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) en VeeamRESTSvc (Veeam RESTful API) uit te schakelen.