Saldırganlar Veeam Back & Replication'daki çeşitli güvenlik açıklarından yararlanabilir ve en kötü senaryoda örnekleri tehlikeye atmak için kötü amaçlı kod çalıştırabilir. Bir durumda kök haklarıyla da çalışır.
Duyurudan sonra devamını okuyun
Çeşitli tehlikeler
Bir uyarı mesajında geliştiriciler, o zamandan beri düzeltilen toplam dört güvenlik açığını listeliyor. Bunlar arasında iki kök güvenlik açığı (CVE-2025-55125) yer alıyoryüksek“, CVE-2025-59469”yüksek“) aracılığıyla saldırganlar kötü amaçlı kodları yedekleme olarak veya teyp operatörü olarak root olarak uzaktan çalıştırabilirler. İkinci durumda, saldırganlar dosyaları root kullanıcıları olarak yazabilirler. Her iki durumda da sistemlerin daha sonra tehlikeye gireceği varsayılabilir.
Geliştiricilerin ayrıca bir “eleştirmen” Gap (CVE-2025-59470) kapatıldı. Bu aynı zamanda kötü amaçlı kodların sistemlere girmesine de izin verebilir. Geliştiricilere göre Veeam Back & Replication'ın 13.0.1.180'e kadar (13.0.1.180 dahil) tüm sürümleri güvenlik açıklarından etkileniyor. Güvenlik sorunlarının şu şekilde düzeltileceğini garanti ediyorlar: Sayı 13.0.1.1071 çözdüler.
Şu anda saldırganların yedekleme çözümüne söz konusu açıklardan saldırdığına dair bir kanıt bulunmuyor. Ancak bu hızla değişebilir. Bu nedenle yöneticilerin yamaları uygulamayı çok uzun süre ertelememeleri gerekir. Saldırıların ayrıntılı olarak nasıl gerçekleşebileceği ve halihazırda saldırıya uğrayan vakaların nasıl fark edilebileceği henüz belli değil.
Veeam Back & Replication'ın en son güvenlik güncellemeleri geliştiriciler tarafından geçen yılın Ekim ayında yayımlandı. Bu durumda geliştiriciler iki kritik kötü amaçlı kod açığını kapattı. Windows için Veeam Agent'a yönelik bir yama da mevcuttur. Bu noktada başarılı saldırılar sonrasında saldırganlar daha yüksek kullanıcı haklarına sahip olabiliyor.
(des)

Bir yanıt yazın