Security First

Vulnerabilità in Veeam Backup & Replication: come agire?

1 minuti lettura
vulnerabilità veeam backup & replication

Veeam ha segnalato la presenza di una vulnerabilità che interessa tutte le soluzioni Veeam Backup & Replication (VBR) non aggiornate. Come agire se il tuo servizio VBR è a rischio vulnerabilità?

Effettuare l’aggiornamento a una versione supportata e applicare la patch di sicurezza rappresentano le soluzioni più efficaci per correggere il bug che, come osserveremo di seguito, potrebbe agevolare l’ingresso di ospiti non autorizzati nel server di backup.

La vulnerabilità

La vulnerabilità CVE-2023-27532, che coinvolge tutte le versioni di Veeam Backup & Replication non aggiornate, è stata valutata dal Common Vulnerability Scoring System (CVSS) di alto livello, poiché si tratta di un bug che i malintenzionati potrebbero sfruttare per accedere agli host dell’infrastruttura di backup.

In sostanza, utenti non autorizzati potrebbero richiedere e ottenere le credenziali crittografate e memorizzate nel database di configurazione, conseguendo in questo modo l’accesso a Veeam.

Il punto di partenza della vulnerabilità è Veeam.Backup.Service.exe, che per impostazione predefinita è sulla porta TCP 9401.

Le soluzioni alla vulnerabilità

La vulnerabilità è stata risolta nelle versioni 11a e 12 di Veeam Backup & Replication per le quali è stata sviluppata una patch al fine di mitigare il bug.

Nel caso in cui fosse in uso una versione precedente, il fornitore sollecita immediato upgrade a una versione supportata per poter usufruire correttamente della patch.

Come soluzione temporanea in attesa dell’applicazione della patch, puoi bloccare l’accesso alla porta TCP 9401 sul tuo server Veeam Backup & Replication. Ciò influirà sulla connessione dei server a quello di VBR, quindi questa modalità è indicata solo se non disponi di un ambiente Veeam distribuito.

Hai recentemente effettuato il passaggio a V11 o V12? Controlla l’immagine ISO che hai utilizzato per l’aggiornamento. 20230227 (V11) e 20230223 (V12) includono già le patch e quindi non sono più vulnerabili.

Ecco come sta agendo Shellrent

A seguito della segnalazione da parte del fornitore, il nostro reparto tecnico si è subito attivato per individuare i servizi potenzialmente a rischio vulnerabilità e si è adoperato per risolvere tempestivamente la problematica.

Se non sei un nostro cliente ma vorresti affidarti a una team di esperti che supporti costantemente la tua strategia di backup con Veeam, contatta i nostri tecnici.

Avatar photo
461 articoli

Note sull'autore
Appassionata di comunicazione digitale, in Shellrent scrivo e condivido contenuti tecnici, informativi e novità del mondo IT. Fuori dall'ufficio mi divido tra stadi, montagna e altri angoli del mondo.
Articoli
Articoli correlati
Security First

Cos’è e come funziona un attacco brute force

3 minuti lettura
Esistono diversi attacchi cyber che possono compromettere il funzionamento dei siti web. Tra questi, il brute force è uno dei più frequenti e…
Security First

Cos'è un "trojan horse" e come difendersi dal malware

4 minuti lettura
Nel corso degli anni, la sicurezza informatica ha acquisito un’importanza sempre più centrale. Una delle minacce più diffuse nel settore è il…
Security First

Come verificare se un indirizzo IP è in blacklist e come rimuoverlo

3 minuti lettura
Se i messaggi di posta elettronica non raggiungono i destinatari, una delle prime ipotesi da prendere in considerazione è la possibilità che…