Veeam Backup & Replication vor 11.0.1.1261/12.0.0.1420 Service Port 9401 Veeam.Backup.Service.exe schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

In Veeam Backup & Replication (Backup Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Datei Veeam.Backup.Service.exe der Komponente Service Port 9401. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-306. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt. CVE fasst zusammen:

Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.

Die Schwachstelle wurde am 11.03.2023 als kb4424 an die Öffentlichkeit getragen. Auf veeam.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.03.2023 mit CVE-2023-27532 vorgenommen. Es sind sowohl technische Details als auch ein Exploit zur Schwachstelle bekannt.

Er wird als hoch funktional gehandelt.

Ein Upgrade auf die Version 11.0.1.1261 oder 12.0.0.1420 vermag dieses Problem zu beheben. Eine neue Version kann von veeam.com bezogen werden.

Produktinfo

Typ

Hersteller

Name

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-306 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Backup & Replication 11.0.1.1261/12.0.0.1420

Timelineinfo

02.03.2023 🔍
11.03.2023 +9 Tage 🔍
11.03.2023 +0 Tage 🔍
29.04.2024 +415 Tage 🔍

Quelleninfo

Advisory: kb4424
Status: Bestätigt

CVE: CVE-2023-27532 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 11.03.2023 08:09
Aktualisierung: 29.04.2024 10:41
Anpassungen: 11.03.2023 08:09 (38), 11.03.2023 16:52 (10), 04.04.2023 08:58 (11), 29.04.2024 10:41 (26)
Komplett: 🔍

Diskussion

Anonymous User 👤 (+0)
1 Year ago
Good afternoon,
it should be noted that the following cpe: cpe:2.3:a:veeam:backup__replication was used for the CVE-2023-27532 vulnerability, instead of cpe:veeam:backup_and_replication

Could you kindly correct?
Thank you very much
Best regards
CERT team
Thank you. We have just updated the CPE of the entry.

Do you know our Splunk app?

Download it now for free!