Celah RCE Baru Veeam: Pengguna Domain Bisa Bobol Server Backup

Para profesional IT diimbau untuk segera meninjau keamanan sistem backup mereka menyusul ditemukannya kerentanan kritis yang mempengaruhi Veeam Backup & Replication. Celah ini memungkinkan serangan serius terhadap infrastruktur cadangan data Anda.

Kerentanan Eksekusi Kode Arbitrer (RCE)
Telah teridentifikasi kerentanan Remote Code Execution (RCE) baru, diberi pengenal CVE-2024-29849. Celah ini terletak pada layanan inti Veeam (Veeam.Backup.Service.exe). Eksploitasi kerentanan ini memungkinkan penyerang untuk menjalankan kode arbitrer pada backup server Veeam yang terpengaruh.

Dampak dari Pengguna Berprivilese Rendah
Yang membuat kerentanan ini sangat berbahaya adalah kemudahannya dieksploitasi. Serangan hanya membutuhkan kredensial pengguna domain berprivilese rendah yang memiliki hak login lokal atau akses Remote Desktop Services ke server Veeam. Penyerang kemudian dapat meningkatkan hak akses mereka secara drastis hingga mencapai NT AUTHORITY\SYSTEM, memberikan mereka kendali penuh atas backup server. Ini membuka pintu bagi penyerang untuk memanipulasi, menghapus, atau mencuri data cadangan yang sangat penting.

Versi Veeam yang Terpengaruh
Kerentanan ini mempengaruhi beberapa versi Veeam Backup & Replication. Secara spesifik, termasuk versi 12 (dengan build mulai dari 12.0.0.1420 hingga 12.1.1.56) serta versi 11a dan 10a yang telah di-upgrade ke versi 12.x tanpa memasang patch spesifik.

Solusi Penting: Terapkan Patch
Untuk menutup celah keamanan ini, Veeam telah merilis patch keamanan darurat. Patch ini tersedia untuk versi 12.1.1.56 (sebagai patch P20240525) dan versi 12.0.0.1420 (juga P20240525). Rekomendasi utama adalah segera melakukan upgrade ke build terbaru 12.1.1.56 dan segera menerapkan patch yang sesuai.

Langkah Mitigasi Tambahan
Selain menerapkan patch yang disediakan, langkah mitigasi tambahan yang efektif adalah membatasi akses fisik dan akses login (baik lokal maupun RDP) ke backup server Veeam. Pastikan hanya administrator yang berwenang dan benar-benar membutuhkan akses yang memilikinya. Pembatasan ini mengurangi kemungkinan pengguna berprivilese rendah yang akunnya mungkin telah kompromi untuk mencapai server dan mengeksploitasi kerentanan.

BACA JUGA:  Datalec Precision Installations Percepat Ekspansi di Asia Pasifik Lewat Penunjukan Pimpinan Strategis

Melindungi data cadangan Anda adalah prioritas utama dalam strategi keamanan siber. Segera periksa versi Veeam yang Anda gunakan dan ambil langkah cepat untuk menerapkan patch yang relevan guna menghindari potensi serangan yang merusak.

Sumber: https://www.bleepingcomputer.com/news/security/new-veeam-rce-flaw-lets-domain-users-hack-backup-servers/