Sicherheitslücke in Veritas Enterprise Vault (VTS24-014)

Veritas stuft diese Sicherheitslücke als kritisch ein und gibt ein CVSS von 9.8 an

Sicherheitslücke in Veritas Enterprise Vault (VTS24-014)

In der E-Mail-Archivierungslösung Enterprise Vault von Veritas wurde am 15.11.2024 eine Sicherheitslücke öffentlich, welche von Angreifern zur Ausführung von bösartigen Programmen verwendet werden kann (Remote Code Execution). Veritas stuft diese Sicherheitslücke als kritisch ein und gibt ein CVSS von 9.8 an.

 

Veritas plant die Sicherheitslücke erst mit der Enterprise Vault Version 15.2 zu schließen, welche ab Mitte 2025 veröffentlicht werden soll (Veritas gibt wörtlich Q3-2025/“third quarter of CY25″ an).

 

Soweit eine unterstützte Version von Enterprise Vault eingesetzt wird, ist ein Update aufgrund der Sicherheitslücke aktuell nicht erforderlich. Veritas benennt folgende Maßnahmen, um die Sicherheitslücke einzudämmen:

 

  • Zugriff auf die Enterprise Vault Server sollen nur Administratoren der Archivierungslösung haben.
  • In der lokalen Gruppe der Remote Desktop Benutzer sollten nur vertrauenswürdige Benutzer sein.
  • Über die Firewall sollte der Netzwerk-Verkehr auf die nötigen TCP und UDP Ports zum Enterprise Vault Server eingeschränkt sein.
  • Die aktuellen Windows Updates sollten auf dem Enterprise Vault Server installiert sein.

Diese Maßnahmen sollten grundsätzlich für jedes System in einer sicheren IT-Infrastruktur gelten.

 

Veritas führt die Sicherheitslücke unter der Bezeichnung VTS24-014.
Am 03.12.2024 wurden CVE-Schwachstelleneinträge mit den folgenden Bezeichnungen angelegt:

Die empfohlene Konfiguration der Firewall ist von Veritas im Enterprise Vault Administrator’s Guide dokumentiert.

 

Die aktuell unterstützen Versionen von Enterprise Vault sind folgende:
15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.2, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1, 14.0

 

Wenn Sie Unterstützung beim Umsetzen der Maßnahmen benötigen oder unsicher sind, ob diese ausreichend umgesetzt sind, sprechen Sie uns gerne an.

Allgemeine Hinweise zum IOK-Blog

Der IOK Blog stellt IT-Administratoren aktuelle und aus unserer Sicht relevante Informationen zur Verfügung. „Kurz und knackig“ wollen wir Sie so informiert halten. Für sämtliche Informationen gilt Folgendes:

  • Die Informationen wurden sorgfältig recherchiert, gelten aus unserer Sicht aber nur zum Zeitpunkt der Veröffentlichung. Bitte eventuelle Updates ggf. bei den genannten Ansprechpartnern der IOK oder bei Herstellern erfragen.
  • Irrtum und Änderungen sind vorbehalten.
  • IOK übernimmt keine Gewährleistung und Haftung für Schäden, die sich direkt oder indirekt aus der Umsetzung der von uns publizierten Artikel und vorgeschlagenen Vorgehensweisen und Informationen ergeben.
  • Technische Informationen und Lizenzbedingungen der Hersteller gelten in jedem Fall.

Wir wünschen Ihnen nun viel Erfolg mit den Infos aus dem IOK-Blog!

Wünschen Sie einen Rückruf zu diesem IOK Blogpost?

Sie haben Fragen zum Update oder benötigen Unterstützung bei dessen Installation? Wir rufen Sie zurück!