CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Noile vulnerabilități Veeam expun serverele de backup la atacuri RCE

Sursă: https://www.bleepingcomputer.com

Veeam a lansat actualizări de securitate pentru a remedia mai multe vulnerabilități de securitate din software-ul său Backup & Replication, inclusiv o vulnerabilitate critică de executare de cod la distanță (RCE).

Urmărită ca CVE-2025-59470, această vulnerabilitate de securitate RCE afectează Veeam Backup & Replication 13.0.1.180 și toate versiunile anterioare 13.

Această vulnerabilitate permite unui operator de backup sau de tape să execute cod de la distanță (RCE) ca utilizator postgres, trimițând un interval sau un parametru de comandă rău intenționat, a explicat Veeam în cadrul unui aviz emis.

Rolurile de operator de backup și tape sunt considerate roluri cu privilegii ridicate și trebuie protejate ca atare. Respectarea recomandărilor de securitate ale Veeam reduce și mai mult posibilitatea de exploatare, a adăugat compania.

Veeam a lansat versiunea 13.0.1.1071 pe 6 ianuarie pentru a remedia vulnerabilitatea CVE-2025-59470 și pentru a remedia alte două vulnerabilități cu severitate high (CVE-2025-55125) și severitate medie (CVE-2025-59468) care permit operatorilor rău intenționați de backup sau tape să execute cod de la distanță prin crearea unui fișier de configurare de backup rău intenționat sau prin trimiterea unui parametru de parolă rău intenționat.

Mai recent, în noiembrie 2024, o echipă de specialiști au dezăvluit că ransomware-ul Frag a exploatat o altă vulnerabilitate VBR RCE (CVE-2024-40711) dezvăluită cu două luni mai devreme. Aceeași breșă de securitate a fost utilizată și în atacurile ransomware Akira și Fog care au vizat serverele de backup Veeam vulnerabile, începând din octombrie 2024.

Sursă: https://www.bleepingcomputer.com/news/security/new-veeam-vulnerabilities-expose-backup-servers-to-rce-attacks/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |