-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden ontdekt in Veritas Enterprise Vault
Advisory ID     : NCSC-2024-0458
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-53909, CVE-2024-53910, CVE-2024-53911,
                  CVE-2024-53912, CVE-2024-53913, CVE-2024-53914,
                  CVE-2024-53915
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Deserialization of Untrusted Data
Uitgiftedatum   : 20241125
Toepassing      : veritas enterprise_vault
Versie(s)       :
Platform(s)     :

Beschrijving
   Er zijn kwetsbaarheden ontdekt in Veritas Enterprise Vault (Specifiek
   voor versies eerder dan 15.2).

   De kwetsbaarheden bevinden zich in de wijze waarop Veritas Enterprise
   Vault omgaat met de deserialisatie van niet-vertrouwde gegevens die
   worden verzonden via een .NET Remoting TCP-poort. Dit stelt
   kwaadwillenden in staat om willekeurige code uit te voeren, wat kan
   leiden tot ongeautoriseerde toegang en controle over de getroffen
   systemen.
   Voor succesvol misbruik moet de kwaadwillende rechten hebben om een
   RDP-verbinding op te bouwen naar een kwetsbare server. Hiervoor dient
   de kwaadwillende lid te zijn van de RDP-user group en kennis te
   hebben van de inrichting van de Veritas-infrastructuur in gebruik.

Mogelijke oplossingen
   Veritas heeft (nog) geen updates uitgebracht om de kwetsbaarheden te
   verhelpen. Wel heeft Veritas mitigerende maatregelen gepubliceerd om
   het risico van misbruik weg te nemen.
   - Alleen Enterprise Vault Administrators dienen toegang te hebben tot
   de EV server, zoals beschreven in de Enterprise Vault Administrator's
   Guide. (Zie: Managing Administrator Security)
   - Alleen vertrouwde gebruikers mogen lid zijn van de Remote Desktop
   User group en mogen RDP toegang hebben tot de EV server.
   - Schakel de firewall in op de EV server en configureer deze conform
   de informatie in de Enterprise Administrator's Guide. (Zie: Firewall
   Settings for Enterprise Vault programs)
   - Zorg dat de laatste Windows updates zo spoedig mogelijk worden
   geïnstalleerd.
   Veritas geeft aan de kwetsbaarheden definitief te verhelpen in
   Enterprise Vault 15.2. Deze wordt verwacht in het derde kwartaal van
   2025.
   Zie verder bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5
      https://www.veritas.com/content/support/en_US/security/VTS24-014

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----

wsDzBAEBCgAdBQJnRD2jFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2
JPKV+wv+OYOrhBQ0bZFoOZ8UVgIRplJLJPvAoDKwNq1Mq1O/Dggl5mFb2dCs+1sD
uUQRiiaNWBqr60Ckvv43VeivT+ph266tgE3MHvGDd2jS0ofnnfauT+nVfvI/6skx
GOcYoqUVX9N38idRNUHYC9R9Bc/LRqF4ByquHeS9JnNCaCFDQFV5PoxlJkT0a4yy
a/Q2go136EMsBfjB6bZ0gTr0Yd9bJKIhCqzMYS/RA/Ic9ze+z9nbWehFIqqkYSfc
iv8rQz1R6upU1/YcBmyXhlILpQrZQYWbzlQdqP7pDgFAvLcXHpk8onL+lev6hWam
8XcLdYFYFl6pkh5iF2+mkTONPDWGmI9DXrkbU2Sq20o2xy4AxVWkeKQo389VUdBd
W77hU0XtiOsCX0liN+romngsPjAtdeMTlPu3Zjf83Ukd5EEVJ8fdg7rHQzgqyRDZ
UCBBhIZNdE6g7Xacp1gLlDJnvoNqLh2fKTztrs4QsZQK0Vj+TqgFS2fiSHnj+cQY
pVGQVw3G
=m9Jj
-----END PGP SIGNATURE-----