Détection CVE-2024-29849 : Une panne d’authentification critique dans Veeam Backup Enterprise Manager

[post-views]
juin 11, 2024 · 4 min de lecture
Détection CVE-2024-29849 : Une panne d’authentification critique dans Veeam Backup Enterprise Manager

Un jour de plus, une menace de plus sur le radar défiant les défenseurs cyber. Cette fois, une alerte en cybersécurité concerne une faille néfaste identifiée dans Veem Backup Enterprise Manager (VBEM) permettant aux adversaires de contourner l’authentification et d’obtenir un accès complet à l’interface web de la plateforme. Répertorié sous le CVE-2024-29849, le bug a atteint un score CVSS de 9,8, posant une menace croissante avec la publication de la démonstration de faisabilité.

Détectez les exploits CVE-2024-29849

Les dernières statistiques révèlent que plus de 18 000 vulnérabilités ont déjà été identifiées en 2024, marquant une augmentation de 46 % par rapport à cette période l’année dernière. Avec le nombre croissant de failles utilisées pour des attaques en nature, les professionnels de la sécurité recherchent une source fiable de règles de détection sélectionnées et des requêtes de chasse vérifiées pour devancer les adversaires.

En utilisant la plateforme de SOC Prime pour la défense cyber collective, les experts en sécurité accèdent à un flux de règles global des derniers algorithmes de détection comportementale prêts à être déployés, disponibles sous un SLA de 24 heures après la découverte d’une menace. Pour identifier une activité malveillante possible liée aux tentatives d’exploitation du CVE-2024-29849, consultez une règle Sigma ci-dessous.

Tentative d’exploitation possible du CVE-2024-29849 (contournement d’authentification Veeam Backup) (via serveur web)

La détection est compatible avec plus de 30 solutions SIEM, EDR, et Data Lake et est mappée au cadre MITRE ATT&CK® version 14. De plus, les détections sont enrichies avec d’amples métadonnées, y compris des références CTI et des chronologies d’attaques, aidant les chercheurs en sécurité à faciliter les enquêtes sur les menaces.

Vous cherchez plus de contenu de détection pour répondre au cas d’utilisation de Détection Proactive des Vulnérabilités ? Les défenseurs cyber peuvent explorer l’ensemble de la pile de détection destinée à la détection des exploits de vulnérabilité en cliquant sur le bouton Explorez les Détections ci-dessous pour booster l’efficacité de votre SOC et sécuriser l’infrastructure organisationnelle.

Explorez les Détections

Analyse du CVE-2024-29849

Un bug critique de sécurité VBEM (CVE-2024-29849) a récemment fait la une des journaux. Le fournisseur a publié un avis, informant les clients d’une nouvelle vulnérabilité qui permet aux acteurs malveillants de surmonter la protection d’authentification dès son exploitation réussie.

Le fournisseur a également révélé trois autres bugs de sécurité affectant le même produit, y compris le CVE-2024-29850 qui pourrait mener à un compromis de compte via un relais NTLM, le CVE-2024-29851, permettant à un utilisateur avec des privilèges élevés de voler les hachages NTLM d’un compte de service VBEM à moins qu’il ne soit configuré pour fonctionner comme le compte local système par défaut, et le CVE-2024-29852, permettant à un utilisateur autorisé de récupérer les journaux de session de sauvegarde.

Auparavant, des adversaires ont armé des vulnérabilités dans les produits Veeam contre des organisations aux États-Unis et en Amérique latine, notamment CVE-2023-27532, un bug de sécurité dans le logiciel Veeam Backup & Replication.

Depuis que une preuve de concept pour le CVE-2024-29849 est apparue en ligne, il est impératif que les administrateurs installent rapidement les correctifs de sécurité les plus récents. Pour remédier aux risques d’attaques armées, le fournisseur a immédiatement abordé les correctifs dans la version VBEM 12.1.2.172. Pour ceux qui ne peuvent pas mettre à jour à la version VBEM ci-dessus, les défenseurs recommandent de limiter l’accès à l’interface web de VBEM à des adresses IP de confiance, d’activer le MFA, et de surveiller continuellement les journaux d’accès pour détecter toute activité suspecte en tant que mesures provisoires de mitigation du CVE-2024-29849.

Étant donné que les risques d’attaques utilisant des vulnérabilités connues dans des logiciels populaires exploités par des entreprises mondiales continuent d’augmenter, les défenseurs recherchent des moyens d’amener la détection proactive des menaces à un niveau supérieur. Explorez le modèle récemment lancé de Licence d’Utilisation Équitable des Entreprises de SOC Prime pour obtenir des capacités de détection de menaces et d’ingénierie de détection illimitées sans limites liées au déverrouillage du contenu sans coût supplémentaire, aidant votre organisation à se défendre de manière proactive contre les menaces émergentes et régulières.



Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes