Domain compromise via Veeam: een lek dat niemand zag aankomen
Domain compromise via Veeam: een lek dat niemand zag aankomen
Sterke wachtwoorden? Helaas. Deze Veeam-kwetsbaarheid omzeilt alles.
Sterk wachtwoord? Check. Up-to-date systemen? Check. Maar wat als je backup-software zelf het lek is? CVE-2023-27532 laat zien dat je meer nodig hebt dan best practices.
Herken het probleem
NodeZero vond een kwetsbare Veeam-installatie. Gevolg:
- 7 accounts gecompromitteerd
- toegang tot domain admin
- volledige credential dump

toont het volledige pad naar volledige controle over het domein.
De oplossing: realistisch testen
NodeZero:
- ontdekt third-party kwetsbaarheden
- combineert ze met credential misuse
- toont realistische aanvalspaden
Wat je mist zonder NodeZero
- Onzichtbare risico’s via vertrouwde software
- Compliancerisico’s door zwakke plekken buiten jouw zicht
- Traagheid in detectie en reactie
Wat je wint met NodeZero
- Inzicht in je volledige attack surface
- Bewustzijn over third-party risico’s
- Bewijs in plaats van aannames
Review:
“Onze Veeam was volgens de leverancier veilig. NodeZero dacht daar anders over.”
Wil je weten of jouw IT-landschap echt veilig is? Bestel direct je pentest via netboss.nl/ontdekdehack/.