Kritikus Veeam sérülékenység (CVE-2025-23120)

Editors' Pick

A Veeam biztonsági mentési, helyreállítási és adatvédelmi cég 2025. március 19-én bejelentette, hogy frissítést adott egy kritikus sérülékenység javítására, amely lehetővé teheti a támadók számára, hogy tetszőleges kódot futtassanak távolról. A Veeam szűkszavú közleményében megjegyzi, hogy a CVE-2025-23120 (CVSS pontszám 9,9) néven nyomon követhető biztonsági hiba távoli kódfuttatást (RCE) tehet lehetővé hitelesített tartományi felhasználók számára. A sérülékenység a Backup & Replication 12.3.0.310-es verzióját, valamint a korábbi 12-es verzió buildjeit érinti. A vállalat azt javasolja, hogy az ügyfelek frissítsenek a Backup & Replication 12.3.1-es verziójára (12.3.1.1139-es build), amely tartalmazza a hiba javítását.

A watchTowr kiberbiztonsági cég azonosította a sérülékenységet, amely szerint a hiba a Veeam deserializációs mechanizmusán belüli szélesebb körű problémában gyökerezik, amelyet a vállalat nem kezelt megfelelően. A kiberbiztonsági cég magyarázata szerint a CVE-2025-23120 a CVE-2024-40711-hez köthető, amely egy 2024 szeptemberében nyilvánosságra hozott, kritikus súlyosságú RCE hiba, és amelyet kevesebb mint egy hónappal később ransomware támadásokban használtak ki.

A március 19-én publikált sérülékenység a CVE-2024-42455-höz is köthető, amely egy magas súlyosságú hiba, amely lehetővé teszi, hogy egy hitelesített felhasználó a backup szerver felhasználói és szerepkörök beállításaiban kijelölt szereppel csatlakozzon távoli szolgáltatásokhoz, és kihasználja a nem biztonságos deserializációt egy sorba rendezett ideiglenes fájlgyűjtemény elküldésével, lehetővé téve ezzel a rendszerben lévő bármely fájl törlését.

Forrás