Beveiligingsadvies NCSC-2024-0359 [1.00] [M/H] Kwetsbaarheden verholpen in diverse producten van Veeam.

Kwetsbaarheden Verholpen in Diverse Producten van Veeam

Het Nationaal Cyber Security Centrum (NCSC) heeft geconstateerd dat verschillende kwetsbaarheden zijn verholpen in diverse producten van Veeam. Deze kwetsbaarheden variëren van problemen met toegangscontrole tot beveiligingslekken die gevaarlijke bestandstypes uploaden mogelijk maken. Dit bericht bevat essentiële informatie om u te helpen begrijpen welke producten en versies zijn getroffen, wat de aard van de kwetsbaarheden is, en welke maatregelen u kunt nemen om uw systemen te beschermen.

Overzicht van Kwetsbaarheden

Kenmerken van kwetsbaarheden:

  • Improper Access Control: Onvoldoende beperking van toegang tot gevoelige data.
  • Unrestricted Upload of File with Dangerous Type: Het mogelijk maken van uploaden van gevaarlijke bestandstypen.
  • CWE-275: Onjuiste certificaatvalidatie.
  • Improper Neutralization of Script-Related HTML Tags (XSS): Gebrekkige neutralisatie van script-gerelateerde HTML-tags.
  • Path Traversal: Onjuiste beperking van bestandsnaam tot een beperkte directory.
  • Improper Authentication: Het onjuist afhandelen van authenticatieprocessen.
  • Server-Side Request Forgery (SSRF): Het misleiden van server-side verzoeken naar een kwaadaardige locatie.
  • Exposure of Sensitive Information to an Unauthorized Actor: Ongeautoriseerde blootstelling van gevoelige informatie.

Betrokken producten en versies:

  • Veeam Agent
  • Veeam Backup & Replication
  • Veeam ONE
  • Veeam Service Provider Console

Deze kwetsbaarheden zijn vastgesteld in verschillende versies, namelijk 11, 12, en 8.

Ernst van de Kwetsbaarheden

De ernst van de kwetsbaarheden varieert, maar de meest kritieke kwetsbaarheid bevindt zich in Veeam Backup & Replication. Deze specifieke kwetsbaarheid, aangeduid als CVE-2024-40711, stelt een ongeauthenticeerde aanvaller in staat om willekeurige code uit te voeren met de rechten van de applicatie. Voor een succesvolle exploitatie moet de aanvaller toegang hebben tot het kwetsbare systeem. Deze situatie benadrukt het belang van het niet publiek toegankelijk maken van dergelijke Backup & Recovery-oplossingen.

Aanbevolen Maatregelen en Oplossingen

Veeam heeft updates uitgebracht om de geïdentificeerde kwetsbaarheden te verhelpen. Het wordt sterk aanbevolen om deze updates onmiddellijk te implementeren. Verdere details en downloadlinks zijn beschikbaar op de officiële Veeam website.

Gedetailleerde CVE-informatie

Enkele belangrijke CVE-identifiers voor deze kwetsbaarheden zijn onder andere:

Door het gebruik van deze security advisory stemt u in met de volgende voorwaarden:
Het NCSC heeft uiterste zorgvuldigheid betracht bij het opstellen van dit advies. Echter, de volledigheid, juistheid en voortdurende actualiteit kunnen niet worden gegarandeerd. Dit beveiligingsadvies is bedoeld als algemene informatie voor professionele partijen. Rechtsvorderingen kunnen niet worden gestoeld op dit advies, en het NCSC noch de Staat aanvaarden aansprakelijkheid voor enige schade voortvloeiend uit het gebruik of het niet kunnen gebruiken van dit advies. Op dit beveiligingsadvies is Nederlands recht van toepassing en alle geschillen zullen exclusief worden voorgelegd aan de rechter in Den Haag.


Voor de volledige details en officiële documenten kunt u de volgende links raadplegen:

Het is essentieel om deze updates zo snel mogelijk door te voeren om de beveiliging van uw systemen te waarborgen.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----