Hai un dominio .IT? Ti regaliamo il .EU!

Security First

Vulnerabilità in Veeam Backup & Replication: come agire?

1 minuti lettura
vulnerabilità veeam backup & replication

Veeam ha segnalato la presenza di una vulnerabilità che interessa tutte le soluzioni Veeam Backup & Replication (VBR) non aggiornate. Come agire se il tuo servizio VBR è a rischio vulnerabilità?

Effettuare l’aggiornamento a una versione supportata e applicare la patch di sicurezza rappresentano le soluzioni più efficaci per correggere il bug che, come osserveremo di seguito, potrebbe agevolare l’ingresso di ospiti non autorizzati nel server di backup.

La vulnerabilità

La vulnerabilità CVE-2023-27532, che coinvolge tutte le versioni di Veeam Backup & Replication non aggiornate, è stata valutata dal Common Vulnerability Scoring System (CVSS) di alto livello, poiché si tratta di un bug che i malintenzionati potrebbero sfruttare per accedere agli host dell’infrastruttura di backup.

In sostanza, utenti non autorizzati potrebbero richiedere e ottenere le credenziali crittografate e memorizzate nel database di configurazione, conseguendo in questo modo l’accesso a Veeam.

Il punto di partenza della vulnerabilità è Veeam.Backup.Service.exe, che per impostazione predefinita è sulla porta TCP 9401.

Le soluzioni alla vulnerabilità

La vulnerabilità è stata risolta nelle versioni 11a e 12 di Veeam Backup & Replication per le quali è stata sviluppata una patch al fine di mitigare il bug.

Nel caso in cui fosse in uso una versione precedente, il fornitore sollecita immediato upgrade a una versione supportata per poter usufruire correttamente della patch.

Come soluzione temporanea in attesa dell’applicazione della patch, puoi bloccare l’accesso alla porta TCP 9401 sul tuo server Veeam Backup & Replication. Ciò influirà sulla connessione dei server a quello di VBR, quindi questa modalità è indicata solo se non disponi di un ambiente Veeam distribuito.

Hai recentemente effettuato il passaggio a V11 o V12? Controlla l’immagine ISO che hai utilizzato per l’aggiornamento. 20230227 (V11) e 20230223 (V12) includono già le patch e quindi non sono più vulnerabili.

Ecco come sta agendo Shellrent

A seguito della segnalazione da parte del fornitore, il nostro reparto tecnico si è subito attivato per individuare i servizi potenzialmente a rischio vulnerabilità e si è adoperato per risolvere tempestivamente la problematica.

Se non sei un nostro cliente ma vorresti affidarti a una team di esperti che supporti costantemente la tua strategia di backup con Veeam, contatta i nostri tecnici.

Avatar photo
410 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Security First

Cosa possono fare gli hacker dopo aver violato una casella email

3 minuti lettura
La posta elettronica è ancora oggi un mezzo indispensabile in ambito professionale per comunicare in modo rapido, condividere documenti e tracciare le…
Security First

Best practice per la sicurezza su Shellrent

8 minuti lettura
La complessità e la continua evoluzione delle minacce online rappresentano una sfida quotidiana che richiede un approccio consapevole e proattivo a 360°….
Security First

Attacchi informatici: le vulnerabilità più sfruttate nel 2023

3 minuti lettura
Il 2023 si è confermato un anno critico per la sicurezza informatica, con un’ondata di attacchi informatici che ha colpito aziende e…