Domain compromise via Veeam: een lek dat niemand zag aankomen

Domain compromise via Veeam: een lek dat niemand zag aankomen

Sterke wachtwoorden? Helaas. Deze Veeam-kwetsbaarheid omzeilt alles.

Sterk wachtwoord? Check. Up-to-date systemen? Check. Maar wat als je backup-software zelf het lek is? CVE-2023-27532 laat zien dat je meer nodig hebt dan best practices.

Herken het probleem

NodeZero vond een kwetsbare Veeam-installatie. Gevolg:

  • 7 accounts gecompromitteerd
  • toegang tot domain admin
  • volledige credential dump

toont het volledige pad naar volledige controle over het domein.

De oplossing: realistisch testen

NodeZero:

  • ontdekt third-party kwetsbaarheden
  • combineert ze met credential misuse
  • toont realistische aanvalspaden

Wat je mist zonder NodeZero

  • Onzichtbare risico’s via vertrouwde software
  • Compliancerisico’s door zwakke plekken buiten jouw zicht
  • Traagheid in detectie en reactie

Wat je wint met NodeZero

  • Inzicht in je volledige attack surface
  • Bewustzijn over third-party risico’s
  • Bewijs in plaats van aannames

Review:

“Onze Veeam was volgens de leverancier veilig. NodeZero dacht daar anders over.”

Wil je weten of jouw IT-landschap echt veilig is? Bestel direct je pentest via netboss.nl/ontdekdehack/.