Hai un dominio .IT? Ti regaliamo il .EU!

Security First

Vulnerabilità in Veeam Backup & Replication: come agire?

1 minuti lettura
vulnerabilità veeam backup & replication

Veeam ha segnalato la presenza di una vulnerabilità che interessa tutte le soluzioni Veeam Backup & Replication (VBR) non aggiornate. Come agire se il tuo servizio VBR è a rischio vulnerabilità?

Effettuare l’aggiornamento a una versione supportata e applicare la patch di sicurezza rappresentano le soluzioni più efficaci per correggere il bug che, come osserveremo di seguito, potrebbe agevolare l’ingresso di ospiti non autorizzati nel server di backup.

La vulnerabilità

La vulnerabilità CVE-2023-27532, che coinvolge tutte le versioni di Veeam Backup & Replication non aggiornate, è stata valutata dal Common Vulnerability Scoring System (CVSS) di alto livello, poiché si tratta di un bug che i malintenzionati potrebbero sfruttare per accedere agli host dell’infrastruttura di backup.

In sostanza, utenti non autorizzati potrebbero richiedere e ottenere le credenziali crittografate e memorizzate nel database di configurazione, conseguendo in questo modo l’accesso a Veeam.

Il punto di partenza della vulnerabilità è Veeam.Backup.Service.exe, che per impostazione predefinita è sulla porta TCP 9401.

Le soluzioni alla vulnerabilità

La vulnerabilità è stata risolta nelle versioni 11a e 12 di Veeam Backup & Replication per le quali è stata sviluppata una patch al fine di mitigare il bug.

Nel caso in cui fosse in uso una versione precedente, il fornitore sollecita immediato upgrade a una versione supportata per poter usufruire correttamente della patch.

Come soluzione temporanea in attesa dell’applicazione della patch, puoi bloccare l’accesso alla porta TCP 9401 sul tuo server Veeam Backup & Replication. Ciò influirà sulla connessione dei server a quello di VBR, quindi questa modalità è indicata solo se non disponi di un ambiente Veeam distribuito.

Hai recentemente effettuato il passaggio a V11 o V12? Controlla l’immagine ISO che hai utilizzato per l’aggiornamento. 20230227 (V11) e 20230223 (V12) includono già le patch e quindi non sono più vulnerabili.

Ecco come sta agendo Shellrent

A seguito della segnalazione da parte del fornitore, il nostro reparto tecnico si è subito attivato per individuare i servizi potenzialmente a rischio vulnerabilità e si è adoperato per risolvere tempestivamente la problematica.

Se non sei un nostro cliente ma vorresti affidarti a una team di esperti che supporti costantemente la tua strategia di backup con Veeam, contatta i nostri tecnici.

Avatar photo
411 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Security First

Cybersecurity: l’importanza degli aggiornamenti

2 minuti lettura
La tutela dei sistemi informatici è, oggigiorno, una priorità per le aziende. Per tale ragione, è di vitale importanza intraprendere delle contromisure…
Security First

Botnet: come funziona una rete di dispositivi infettati da malware

3 minuti lettura
In un panorama interconnesso, si celano aspetti oscuri: le botnet. Queste reti di dispositivi connessi, orchestrati silenziosamente da cybercriminali, possono rappresentare una…
Security First

Sito Joomla: le migliori estensioni per la sicurezza

4 minuti lettura
Tra i content management system open source più popolari c’è sicuramente Joomla che, attualmente, detiene circa il 9% del market share dei CMS….