TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#023-2022] [TLP:CLEAR] Sårbarheter i produkter fra Veeam

15-03-2022

JustisCERT ønsker å varsle om flere sårbarheter i Veeam sine produkter. Veeam publiserte 12.03.2022 informasjon om 4 nye CVEer der 2 er kategorisert som kritisk (CVE-2022-26500 og CVE-2022-26501 med CVSS-score 9.8) og 2 alvorlig (CVE-2022-26503 og CVE-2022-26504). De kritiske sårbarhetene berører Veeam Backup & Replication og tillater en uautentisert angriper å fjernkjøre vilkårlig ondsinnet kode på et berørt system.

 

  • CVE-2022-26500 (CVSS-score 9.8)
  • CVE-2022-26501 (CVSS-score 9.8)
  • CVE-2022-26503 (CVSS-score 7.8)
  • CVE-2022-26504 (CVSS-score 8.8)

 

Mer informasjon om sårbarhetene og nødvendige oppdateringer finnes på nettsidene til Veeam [1].

 

 

Berørte produkter er blant annet: 

  • Veeam Backup & Replication < 10a (build 10.0.1.4854 P20220304)
  • Veeam Backup & Replication < 11a (build 11.0.1.1261 P20220302)
  • Veeam Agent for Microsoft Windows < 4 (build 4.0.2.2208)
  • Veeam Agent for Microsoft Windows < 5 (build 5.0.3.4708)

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Sikre/isoler backupservere slik at kun helt nødvendig trafikk er tillatt (utgående/inngående)
  • Sørg for at sikkerhetskopier er godt nok beskyttet og/eller er offline dersom det er mulig

 

  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger

 
 
Kilder:
[1] https://www.veeam.com/knowledge-base.html