Das Backup-Management-Tool Veeam Service Provider Console (VSPC) ist von einer schwerwiegenden Sicherheitslücke betroffen, die es Angreifern ermöglicht, eigenen Code auszuführen und Computer vollständig zu übernehmen. Der Hersteller Veeam hat Warnungen herausgegeben und sichere Versionen veröffentlicht, um die Schwachstelle zu beheben.
Die Sicherheitslücke mit dem Namen CVE-2024-29212 betrifft ausschließlich die Veeam Service Provider Console in den Versionen 4.0, 5.0, 6.0, 7.0 und 8.0. Andere Produkte sind von diesem Problem nicht betroffen. Die Schwachstelle entsteht durch eine unsichere Methode zur Deserialisierung von Daten, die von der VSCP verwendet wird. Unter bestimmten Bedingungen kann ein externer Angreifer Schadcode einschleusen und ausführen, da die Eingaben nicht ausreichend überprüft werden.
Um die Systeme zu schützen, müssen Administratoren die Versionen 7.0.0.18899 oder 8.0.0.19236 von VSPC installieren. Da der Support für die Versionen 4.0, 5.0 und 6.0 bereits abgelaufen ist und keine weiteren Sicherheitsupdates verfügbar sind, wird Administratoren dringend empfohlen, ein Upgrade auf die aktuellen, abgesicherten Versionen durchzuführen. Andernfalls bleiben die Systeme anfällig für Angriffe.
Laut Veeam wurde die Schwachstelle während interner Tests entdeckt. Bisher sind jedoch keine Meldungen über aktive Angriffe bekannt. Dennoch ist es ratsam, die Sicherheitsupdates so schnell wie möglich durchzuführen, um das Risiko von Angriffen zu minimieren.
Die Sicherheit von Backup-Management-Tools ist von entscheidender Bedeutung, da sie Zugriff auf sensible Daten ermöglichen. Unternehmen sollten daher regelmäßig ihre Systeme auf mögliche Schwachstellen überprüfen und sicherstellen, dass alle Sicherheitsupdates zeitnah installiert werden.
Schlagwörter: Veeam + VSPC + VSCP
Wie bewerten Sie den Schreibstil des Artikels?
