Veeam Backup & Replication vor 11.0.1.1261/12.0.0.1420 Service Port 9401 Veeam.Backup.Service.exe schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.8 | $0-$5k | 0.00 |
In Veeam Backup & Replication (Backup Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Datei Veeam.Backup.Service.exe der Komponente Service Port 9401. Mittels Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-306. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt. CVE fasst zusammen:
Vulnerability in Veeam Backup & Replication component allows encrypted credentials stored in the configuration database to be obtained. This may lead to gaining access to the backup infrastructure hosts.
Die Schwachstelle wurde am 11.03.2023 als kb4424 an die Öffentlichkeit getragen. Auf veeam.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 02.03.2023 mit CVE-2023-27532 vorgenommen. Es sind sowohl technische Details als auch ein Exploit zur Schwachstelle bekannt.
Er wird als hoch funktional gehandelt.
Ein Upgrade auf die Version 11.0.1.1261 oder 12.0.0.1420 vermag dieses Problem zu beheben. Eine neue Version kann von veeam.com bezogen werden.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.8
VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-306 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Hoch funktional
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Backup & Replication 11.0.1.1261/12.0.0.1420
Timeline
02.03.2023 🔍11.03.2023 🔍
11.03.2023 🔍
29.04.2024 🔍
Quellen
Advisory: kb4424Status: Bestätigt
CVE: CVE-2023-27532 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.03.2023 08:09Aktualisierung: 29.04.2024 10:41
Anpassungen: 11.03.2023 08:09 (38), 11.03.2023 16:52 (10), 04.04.2023 08:58 (11), 29.04.2024 10:41 (26)
Komplett: 🔍
it should be noted that the following cpe: cpe:2.3:a:veeam:backup__replication was used for the CVE-2023-27532 vulnerability, instead of cpe:veeam:backup_and_replication
Could you kindly correct?
Thank you very much
Best regards
CERT team
Do you know our Splunk app?
Download it now for free!