CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitatea Veeam Backup permite executarea de coduri arbitrare

Sursă: https://cybersecuritynews.com

O vulnerabilitate critică, identificată drept CVE-2025-23114, a fost descoperită în componenta Veeam Updater, un element cheie al mai multor soluții de backup Veeam.

Această vulnerabilitate permite atacatorilor să execute cod arbitrar pe serverele afectate printr-un atac de tip Man-in-the-Middle (MitM), oferind permisiuni la nivel de root.

Vulnerabilitatea există din cauza canalelor de comunicare nesecurizate utilizate de componenta Veeam Updater atunci când transmite date sensibile.

Exploatarea acestei erori permite atacatorilor interpuși între dispozitivul vulnerabil și serverul său de actualizare să intercepteze și să interfereze cu cererile de actualizare.

Prin injectarea de coduri malițioase, atacatorii pot obține controlul complet asupra sistemului, ceea ce duce la potențiale încălcări ale securității datelor, implementarea de ransomware sau acces persistent în cadrul infrastructurii unei organizații.

Această vulnerabilitate afectează diverse produse Veeam, inclusiv:

  • Veeam Backup pentru Salesforce (versiunile 3.1 și anterioare);
  • Veeam Backup pentru Nutanix AHV (versiunile 5.0 și 5.1);
  • Veeam Backup pentru AWS (versiunile 6a și 7);
  • Veeam Backup pentru Microsoft Azure (versiunile 5a și 6);
  • Veeam Backup pentru Google Cloud (versiunile 4 și 5);
  • Veeam Backup pentru Oracle Linux Virtualization Manager și Red Hat Virtualization (versiunile 3, 4.0 și 4.1).

Veeam a lansat actualizări care abordează CVE-2025-23114 prin remedierea componentei afectate Veeam Updater în versiunile mai noi ale software-ului său.

Actualizările automate sunt activate în mod implicit pentru toate dispozitivele de backup acceptate în mod activ, asigurând astfel că majoritatea utilizatorilor vor primi remedierea fără intervenție manuală.

Organizațiile care utilizează versiuni anterioare ale produselor afectate sunt expuse unui risc sporit dacă actualizările nu sunt aplicate prompt. Cu toate acestea, implementările care rulează Veeam Backup & Replication versiunea 12.3 cu dispozitive actualizate nu sunt afectate.

Administratorii ar trebui să se asigure că sistemele lor sunt remediate prompt, implementând în același timp măsuri de securitate suplimentare, cum ar fi monitorizarea rețelei și izolarea dispozitivelor de backup de accesul extern, ori de câte ori este posibil.

Sursă: https://cybersecuritynews.com/critical-veeam-backup-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |