Veeam Backup & Replication Remote Code Execution Vulnerability — The Veeam Distribution Service in the Backup & Replication application allows unauthenticated users to access internal API functions. A remote attacker can send input to the internal API which may lead to uploading and executing of malicious code.
CVE-2022-26500 is a critical unauthenticated remote code execution vulnerability in Veeam Backup & Replication affecting the Distribution Service. Attackers can exploit exposed internal API functions to upload and execute arbitrary code without authentication. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to organizations relying on Veeam for backup infrastructure across Saudi Arabia.
IMMEDIATE ACTIONS:
1. Identify all Veeam Backup & Replication instances in your environment and document versions
2. Isolate affected systems from untrusted networks immediately
3. Restrict network access to Veeam Distribution Service ports (default 6160) to authorized administrators only
4. Enable firewall rules to block external access to Veeam services
PATCHING:
5. Apply Veeam security patches immediately (v11.0.1 hotfix 4 or later, v12.0 with latest updates)
6. Verify patch installation and restart Veeam services
7. Test backup and restore functionality post-patching
COMPENSATING CONTROLS (if patching delayed):
8. Implement network segmentation isolating Veeam infrastructure
9. Deploy WAF/IPS rules blocking suspicious API calls to Distribution Service
10. Monitor Veeam logs for unauthorized API access attempts
11. Implement API authentication enforcement at network boundary
DETECTION:
12. Monitor for HTTP POST requests to /api/v1/ endpoints without authentication
13. Alert on file uploads to Veeam temporary directories
14. Track process execution spawned by Veeam services
15. Review Veeam audit logs for suspicious Distribution Service activity
الإجراءات الفورية:
1. حدد جميع نسخ Veeam Backup & Replication في بيئتك وتوثيق الإصدارات
2. عزل الأنظمة المتأثرة عن الشبكات غير الموثوقة فوراً
3. قيد الوصول إلى منافذ خدمة Veeam Distribution (الافتراضي 6160) للمسؤولين المصرح لهم فقط
4. فعّل قواعد جدار الحماية لحظر الوصول الخارجي لخدمات Veeam
التصحيح:
5. طبق تحديثات أمان Veeam فوراً (v11.0.1 hotfix 4 أو أحدث، v12.0 مع أحدث التحديثات)
6. تحقق من تثبيت التصحيح وأعد تشغيل خدمات Veeam
7. اختبر وظائف النسخ الاحتياطي والاستعادة بعد التصحيح
الضوابط البديلة (إذا تأخر التصحيح):
8. طبق تقسيم الشبكة لعزل بنية Veeam
9. نشر قواعد WAF/IPS لحظر استدعاءات API المريبة
10. راقب سجلات Veeam للوصول غير المصرح به
11. طبق فرض المصادقة على مستوى حدود الشبكة
الكشف:
12. راقب طلبات HTTP POST إلى نقاط نهاية /api/v1/ بدون مصادقة
13. نبّه على تحميلات الملفات إلى مجلدات Veeam المؤقتة
14. تتبع تنفيذ العمليات التي تبدأها خدمات Veeam
15. راجع سجلات تدقيق Veeam للنشاط المريب في خدمة التوزيع