Security First

Vulnerabilità in Veeam Backup & Replication: come agire?

1 minuti lettura
vulnerabilità veeam backup & replication

Veeam ha segnalato la presenza di una vulnerabilità che interessa tutte le soluzioni Veeam Backup & Replication (VBR) non aggiornate. Come agire se il tuo servizio VBR è a rischio vulnerabilità?

Effettuare l’aggiornamento a una versione supportata e applicare la patch di sicurezza rappresentano le soluzioni più efficaci per correggere il bug che, come osserveremo di seguito, potrebbe agevolare l’ingresso di ospiti non autorizzati nel server di backup.

La vulnerabilità

La vulnerabilità CVE-2023-27532, che coinvolge tutte le versioni di Veeam Backup & Replication non aggiornate, è stata valutata dal Common Vulnerability Scoring System (CVSS) di alto livello, poiché si tratta di un bug che i malintenzionati potrebbero sfruttare per accedere agli host dell’infrastruttura di backup.

In sostanza, utenti non autorizzati potrebbero richiedere e ottenere le credenziali crittografate e memorizzate nel database di configurazione, conseguendo in questo modo l’accesso a Veeam.

Il punto di partenza della vulnerabilità è Veeam.Backup.Service.exe, che per impostazione predefinita è sulla porta TCP 9401.

Le soluzioni alla vulnerabilità

La vulnerabilità è stata risolta nelle versioni 11a e 12 di Veeam Backup & Replication per le quali è stata sviluppata una patch al fine di mitigare il bug.

Nel caso in cui fosse in uso una versione precedente, il fornitore sollecita immediato upgrade a una versione supportata per poter usufruire correttamente della patch.

Come soluzione temporanea in attesa dell’applicazione della patch, puoi bloccare l’accesso alla porta TCP 9401 sul tuo server Veeam Backup & Replication. Ciò influirà sulla connessione dei server a quello di VBR, quindi questa modalità è indicata solo se non disponi di un ambiente Veeam distribuito.

Hai recentemente effettuato il passaggio a V11 o V12? Controlla l’immagine ISO che hai utilizzato per l’aggiornamento. 20230227 (V11) e 20230223 (V12) includono già le patch e quindi non sono più vulnerabili.

Ecco come sta agendo Shellrent

A seguito della segnalazione da parte del fornitore, il nostro reparto tecnico si è subito attivato per individuare i servizi potenzialmente a rischio vulnerabilità e si è adoperato per risolvere tempestivamente la problematica.

Se non sei un nostro cliente ma vorresti affidarti a una team di esperti che supporti costantemente la tua strategia di backup con Veeam, contatta i nostri tecnici.

Avatar photo
448 articoli

Note sull'autore
Marketing Assistant - Appassionata di scrittura e amante della comunicazione digitale, in Shellrent supporta le imprese nell’identificazione delle soluzioni ideali in materia di hosting, cloud e infrastrutture IT
Articoli
Articoli correlati
Security First

I dati di Microsoft 365 al sicuro con Veeam BaaS

1 minuti lettura
In uno scenario in cui un attacco informatico, una violazione o un errore umano possono compromettere la continuità aziendale, la cybersecurity riveste…
Security First

Perché uptime e downtime sono parametri importanti

2 minuti lettura
Oggigiorno, la disponibilità continua di siti web e servizi online è diventata una necessità imprescindibile. In questo scenario, uptime e downtime assumono…
Security First

Cosa fare in caso di attacco phishing

2 minuti lettura
Il phishing rappresenta una minaccia sempre più seria per la sicurezza online. Ma qual è il più comune obiettivo di un attacco…