Veeam Backup & Replication Cloud Connect Missing Authentication for Critical Function Vulnerability — Veeam Backup & Replication Cloud Connect component contains a missing authentication for critical function vulnerability that allows an unauthenticated user operating within the backup infrastructure network perimeter to obtain encrypted credentials stored in the configuration database. This may lead to an attacker gaining access to the backup infrastructure hosts.
CVE-2023-27532 is a critical authentication bypass vulnerability in Veeam Backup & Replication Cloud Connect that allows unauthenticated attackers within the backup network to extract encrypted credentials from the configuration database. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to backup infrastructure security. Successful exploitation could grant attackers full access to backup systems and potentially the entire IT infrastructure they protect.
IMMEDIATE ACTIONS:
1. Identify all Veeam Backup & Replication Cloud Connect deployments in your environment
2. Restrict network access to Cloud Connect components to authorized backup administrators only
3. Implement network segmentation to isolate backup infrastructure from general network access
4. Monitor configuration database access logs for unauthorized connection attempts
PATCHING:
1. Apply Veeam security patches immediately (versions 11.0 SP3a, 12.0 SP1 or later)
2. Prioritize patching for systems containing sensitive data (financial, healthcare, government)
3. Test patches in non-production environment before deployment
4. Schedule patching during maintenance windows with minimal backup operations
COMPENSATING CONTROLS (if patching delayed):
1. Implement firewall rules restricting Cloud Connect access to trusted IP ranges only
2. Deploy intrusion detection signatures for CVE-2023-27532 exploitation attempts
3. Rotate all backup infrastructure credentials immediately
4. Enable enhanced logging and monitoring on configuration database access
5. Implement VPN/bastion host requirements for backup infrastructure access
DETECTION:
1. Monitor for unauthenticated connections to Cloud Connect ports (typically 6160, 6161)
2. Alert on configuration database queries from unexpected sources
3. Track credential extraction patterns in backup logs
4. Monitor for lateral movement from backup infrastructure to production systems
الإجراءات الفورية:
1. حدد جميع نشرات Veeam Backup & Replication Cloud Connect في بيئتك
2. قيد الوصول إلى مكونات Cloud Connect للمسؤولين المصرحين فقط
3. طبق تقسيم الشبكة لعزل البنية التحتية للنسخ الاحتياطي عن الوصول العام
4. راقب سجلات الوصول إلى قاعدة البيانات للمحاولات غير المصرح بها
التصحيح:
1. طبق تصحيحات أمان Veeam فوراً (الإصدارات 11.0 SP3a و 12.0 SP1 أو أحدث)
2. أولوية التصحيح للأنظمة التي تحتوي على بيانات حساسة (مالية وصحية وحكومية)
3. اختبر التصحيحات في بيئة غير الإنتاج قبل النشر
4. جدول التصحيح خلال نوافذ الصيانة مع الحد الأدنى من عمليات النسخ الاحتياطي
الضوابط البديلة (إذا تأخر التصحيح):
1. طبق قواعد جدار الحماية لتقييد وصول Cloud Connect إلى نطاقات IP الموثوقة فقط
2. نشر توقيعات كشف الاختراق لمحاولات استغلال CVE-2023-27532
3. قم بتدوير جميع بيانات اعتماد البنية التحتية للنسخ الاحتياطي فوراً
4. فعّل السجلات المحسّنة والمراقبة على وصول قاعدة البيانات
5. طبق متطلبات VPN/bastion host للوصول إلى البنية التحتية للنسخ الاحتياطي
الكشف:
1. راقب الاتصالات غير المصرح بها بمنافذ Cloud Connect (عادة 6160 و 6161)
2. تنبيهات على استعلامات قاعدة البيانات من مصادر غير متوقعة
3. تتبع أنماط استخراج بيانات الاعتماد في سجلات النسخ الاحتياطي
4. راقب الحركة الجانبية من البنية التحتية للنسخ الاحتياطي إلى الأنظمة الإنتاجية