Sårbarhet i Veeam Agent for Windows

Veeam Agent for Microsoft Windows Vulnerability (CVE-2024-29853) är en allvarlig sårbarhet som har upptäckts i Veeam Agent for Microsoft Windows. Låt mig ge dig en detaljerad sammanfattning:

Uppgradering av fristående vs managerad Veeam Agent-installation

När det gäller Veeam Agent for Microsoft Windows (VAW) finns det två huvudsakliga driftlägen: antingen fristående eller managerad. Om VAW hanteras av Veeam Backup & Replication (VBR) eller Veeam Service Provider Console (VSPC) måste VAW-installationen uppgraderas av den server som hanterar den. Att direkt uppgradera en VAW-installation som VBR hanterar kan leda till kompatibilitetsproblem om den installerade VAW-versionen är högre än vad VBR-programvaran förväntar sig.

Här är några riktlinjer för uppgradering:

  1. Fristående driftläge (utan koppling mot VBR eller Cloud Connect-repository):
    • I detta läge kan VAW uppgraderas direkt på den dator där den är installerad.
  2. Fristående driftläge (med koppling mot VBR eller Cloud Connect-repository):
    • Om VAW är konfigurerad för fristående driftläge men kopplat mot ett VBR- eller Cloud Connect-repositort måste mål-VBR eller Cloud Connect-installationen uppgraderas till en version som stöder den nya VAW-versionen innan VAW uppgraderas direkt.
  3. Managerat driftläge (VBR hanterar VAW):
    • Om en VBR-server hanterar VAW måste du först uppgradera VBR och sedan uppgradera de hanterade VAW-installationerna.
  4. Managerat driftläge (VSPC hanterar VAW):
    • Om en VSPC-server hanterar VAW måste VAW-installationen uppgraderas via VSPC-konsolen.

Sårbarhet i Veeam Service Provider Console

Veeam Service Provider Console Vulnerability (CVE-2024-29212) är en kritisk sårbarhet som har upptäckts i Veeam Service Provider Console (VSPC). Denna sårbarhet påverkar inte andra Veeam-produkter, såsom Veeam Backup & Replication, Veeam Agent for Microsoft Windows eller Veeam ONE. Låt mig ge dig en detaljerad sammanfattning:

  • Sårbarhetsdetaljer: Sårbarheten uppstår på grund av en osäker deserialiseringsmetod som används av Veeam Service Provider Console-servern i kommunikationen mellan förvaltningsagenten och dess komponenter. Under vissa förhållanden är det möjligt att utföra fjärrkörning av kod (Remote Code Execution, RCE) på VSPC-servermaskinen. Detta är allvarligt och har tilldelats en CVSS v3.1-poäng på 9.9.
  • Lösning: Veeam har släppt uppdateringar för att åtgärda sårbarheten. Om du använder Veeam Service Provider Console-version 7.0 eller 8.0, rekommenderas du starkt att uppdatera till den senaste kumulativa patchen. För de som använder äldre, icke-supporterade versioner bör uppgradera till den senaste versionen av Veeam Service Provider Console.

Uppgradera till senaste version av Veeam Service Provider Console:

Veeam Service Provider Console v8:
https://www.veeam.com/kb4509

Veeam Service Provider Console v7:
https://www.veeam.com/kb4441