Security First

Vulnerabilità in Veeam Backup & Replication: come agire?

1 minuti lettura
vulnerabilità veeam backup & replication

Veeam ha segnalato la presenza di una vulnerabilità che interessa tutte le soluzioni Veeam Backup & Replication (VBR) non aggiornate. Come agire se il tuo servizio VBR è a rischio vulnerabilità?

Effettuare l’aggiornamento a una versione supportata e applicare la patch di sicurezza rappresentano le soluzioni più efficaci per correggere il bug che, come osserveremo di seguito, potrebbe agevolare l’ingresso di ospiti non autorizzati nel server di backup.

La vulnerabilità

La vulnerabilità CVE-2023-27532, che coinvolge tutte le versioni di Veeam Backup & Replication non aggiornate, è stata valutata dal Common Vulnerability Scoring System (CVSS) di alto livello, poiché si tratta di un bug che i malintenzionati potrebbero sfruttare per accedere agli host dell’infrastruttura di backup.

In sostanza, utenti non autorizzati potrebbero richiedere e ottenere le credenziali crittografate e memorizzate nel database di configurazione, conseguendo in questo modo l’accesso a Veeam.

Il punto di partenza della vulnerabilità è Veeam.Backup.Service.exe, che per impostazione predefinita è sulla porta TCP 9401.

Le soluzioni alla vulnerabilità

La vulnerabilità è stata risolta nelle versioni 11a e 12 di Veeam Backup & Replication per le quali è stata sviluppata una patch al fine di mitigare il bug.

Nel caso in cui fosse in uso una versione precedente, il fornitore sollecita immediato upgrade a una versione supportata per poter usufruire correttamente della patch.

Come soluzione temporanea in attesa dell’applicazione della patch, puoi bloccare l’accesso alla porta TCP 9401 sul tuo server Veeam Backup & Replication. Ciò influirà sulla connessione dei server a quello di VBR, quindi questa modalità è indicata solo se non disponi di un ambiente Veeam distribuito.

Hai recentemente effettuato il passaggio a V11 o V12? Controlla l’immagine ISO che hai utilizzato per l’aggiornamento. 20230227 (V11) e 20230223 (V12) includono già le patch e quindi non sono più vulnerabili.

Ecco come sta agendo Shellrent

A seguito della segnalazione da parte del fornitore, il nostro reparto tecnico si è subito attivato per individuare i servizi potenzialmente a rischio vulnerabilità e si è adoperato per risolvere tempestivamente la problematica.

Se non sei un nostro cliente ma vorresti affidarti a una team di esperti che supporti costantemente la tua strategia di backup con Veeam, contatta i nostri tecnici.

Avatar photo
474 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Come individuare malware e proteggere il tuo sito WordPress

3 minuti lettura
A causa della sua popolarità e versatilità, WordPress è tra i bersagli preferiti dagli hacker. Per questo motivo, eseguire regolarmente una scansione…
Security First

Botnet: cos’è e come funziona una rete di dispositivi compromessi

4 minuti lettura
In un panorama estremamente interconnesso, si celano architetture oscure capaci di amplificare il potenziale offensivo dei malware: le botnet. Si tratta di…
Security First

Cos'è un "trojan horse" e come difendersi dal malware

4 minuti lettura
I trojan horse rappresentano una delle minacce informatiche più insidiose. Come l’antico stratagemma greco da cui prendono il nome, questo malware si…