Man in the Middle-Sicherheitslücke im Veeam-Updater CVE-2025-23114 - das sollten Sie jetzt tun
Es besteht eine Schwachstelle in einem Veeam-Updater, der sich auf verschiedene Produkte auswirkt. Erfahren Sie, welche davon betroffen sind.
06. Februar 2025, 15:50 Uhr · Quelle: Pressebox
Stuttgart, 06.02.2025 (PresseBox) - Veeam hat eine Man in the Middle-Schwachstelle in seinem Veeam Updater bekanntgegeben, die sich auf folgendes aktuelle Produkt auswirkt:
Veeam Backup for Salesforce: 3.1 oder älter.
Ebenfalls davon betroffen sindältere Versionen anderer Produkte:
- Veeam Backup for Nutanix AHV: 5.0 oder 5.1
- Veeam Backup for AWS: 6a oder 7
- Veeam Backup for Microsoft Azure: 5a oder 6
- Veeam Backup for Google Cloud: 4 oder 5
- Veeam Backup for Oracle Linux Virtualization Managerand Red Hat Virtualization: 3, 4.0 oder 4.1
Ob Sie betroffen sind, können Sieüberprüfen, in dem Sie sich Ihre gegenwärtige Version anzeigen lassen:
- Wechseln Sie auf Ihrer Appliance auf die Seite Configuration(oben rechts)
- Wählen SieSupport Information → Updates
- Klicken SieCheck and View Updates
- Wechseln Sie auf denHistory-Tab
Tipp: Bei einer manuelle Installation sind mehr (angreifbare) Komponenten beteiligt.
Vermeidung von Man in the Middle-Sicherheitslücken in Auto-Updatern
Man in the Middle-Sicherheitslücken in Auto-Updatern werden vermieden werden, indem geprüft wird, ob die Gegenstelle - die Patches ausliefert - legitimiert ist. Soweit der Hersteller ein Certificate Pinningnutzt, sind derartige Fehler vermeidbar. Verwendet der Hersteller Certificate Pinning, dann legt er fest, dass der Auto-Updater nur bestimmte, vorher festgelegte Zertifikate akzeptieren darf.