После уязвимости админам придётся доказывать, что они не причастны.
Veeam Для просмотра ссылки Войдиили Зарегистрируйся срочное обновление безопасности, устраняющее критическую Для просмотра ссылки Войди или Зарегистрируйся в продукте Backup & Replication (VBR), которая может привести к удалённому выполнению кода на сервере резервного копирования. Проблема получила идентификатор CVE-2025-23121 (оценка CVSS: 9.9) и затрагивает установки, присоединённые к домену Active Directory.
Уязвимость была обнаружена специалистами из watchTowr и CodeWhite и, согласно официальному уведомлению компании, может быть использована любым аутентифицированным пользователем домена. Для эксплуатации не требуется сложных условий — достаточно базового доступа в пределах сети, что делает риск особенно высоким для организаций, где сервер резервного копирования находится в общем домене.
Исправление включено в версию 12.3.2.3617, выпущенную 17 июня. Уязвимость затрагивает все редакции Veeam Backup & Replication версии 12 и выше, установленные в доменной среде. Несмотря на то, что Veeam давно Для просмотра ссылки Войдиили Зарегистрируйся изолировать серверы резервного копирования в отдельном лесу Active Directory и использовать двухфакторную аутентификацию для административных учётных записей, многие компании продолжают игнорировать эти советы, что делает их инфраструктуру уязвимой.
Это не первый случай обнаружения критических проблем в VBR. В сентябре 2024 года стало Для просмотра ссылки Войдиили Зарегистрируйся о другой критической уязвимости (CVE-2024-40711), которая активно эксплуатируется до сих пор. Через брешь распространялся шифровальщик Frag. С октября 2024 года уязвимость также Для просмотра ссылки Войди или Зарегистрируйся при атаках группировок, связанных с вымогательскими программами Akira и Fog. Уязвимые серверы резервного копирования стали для Для просмотра ссылки Войди или Зарегистрируйся удобной целью: компрометация Veeam позволяла злоумышленникам удалять бэкапы перед развёртыванием основного вредоносного кода, тем самым лишая организации возможности быстро восстановиться после атаки.
Продукты Veeam широко используются по всему миру — ими пользуются более 550 тысяч компаний, в том числе 82% участников рейтинга Fortune 500 и 74% из списка Global 2000. С учётом столь высокой распространённости, каждая новая уязвимость в VBR немедленно становится приоритетной целью для атакующих.
Veeam Для просмотра ссылки Войди
Уязвимость была обнаружена специалистами из watchTowr и CodeWhite и, согласно официальному уведомлению компании, может быть использована любым аутентифицированным пользователем домена. Для эксплуатации не требуется сложных условий — достаточно базового доступа в пределах сети, что делает риск особенно высоким для организаций, где сервер резервного копирования находится в общем домене.
Исправление включено в версию 12.3.2.3617, выпущенную 17 июня. Уязвимость затрагивает все редакции Veeam Backup & Replication версии 12 и выше, установленные в доменной среде. Несмотря на то, что Veeam давно Для просмотра ссылки Войди
Это не первый случай обнаружения критических проблем в VBR. В сентябре 2024 года стало Для просмотра ссылки Войди
Продукты Veeam широко используются по всему миру — ими пользуются более 550 тысяч компаний, в том числе 82% участников рейтинга Fortune 500 и 74% из списка Global 2000. С учётом столь высокой распространённости, каждая новая уязвимость в VBR немедленно становится приоритетной целью для атакующих.
- Источник новости
- www.securitylab.ru