Programcılar Veeam Backup & Replication yedekleme yazılımında bazıları kritik olan birçok güvenlik açığı keşfettiler. Diğer şeylerin yanı sıra, saldırganların rastgele kod eklemesine ve yürütmesine olanak tanırlar. Güncellemeler güvenlik açıklarını giderir.
Duyurudan sonra devamını okuyun
Veeam iki güvenlik tavsiyesi yayınladı. Şirket, ilk iletişimde Veeam Backup & Replication 12.3.2.4465 güncellemesinin kapattığı güvenlik açıklarını listeliyor. Ancak Veeam herhangi bir ayrıntı sağlamaz, yalnızca efektleri sağlar. İki güvenlik açığı, kimliği doğrulanmış etki alanı kullanıcılarının yedekleme sunucusundaki ağdan kötü amaçlı kod yürütmesine olanak tanır (CVE-2026-21666, CVE-2026-21667, her ikisi de CVSS) 9.9risk”eleştirmen“). Kayıtlı etki alanı kullanıcıları ayrıca erişim kısıtlamalarını atlayabilir ve yedekleme havuzlarındaki rastgele dosyaları değiştirebilir (CVE-2026-21668, CVSS) 8.8risk”yüksek“). Windows tabanlı yedekleme ve çoğaltma sunucularında (CVE-2026-21672, CVSS) hakların genişletilmesi de mümkündür. 8.8risk”yüksek“). Veeam Backup & Replication 12, 12.1, 12.2, 12.3, 12.3.1 ve 12.3.2 sürümüne sahip BT yöneticilerinin yeni sürüme yükseltme yapması gerekir.
İkinci bir güvenlik danışma belgesi, Veeam Backup & Replication 13.0.1.2067 tarafından giderilen güvenlik açıklarını özetlemektedir. Yine kayıtlı etki alanlarının kullanıcıları, yedekleme sunucusundaki ağdan kötü amaçlı kod çalıştırabilir (CVE-2026-21669, CVSS 9.9risk”eleştirmenVeeam Backup & Replication High Availability (HA) ortamlarında, Yedekleme Yöneticisi rolüne sahip kullanıcılar isteğe bağlı kod (CVE-2026-21671, CVSS) çalıştırabilir 9.1risk”eleştirmen“). CVE-2026-21672 ayrıcalık yükseltme güvenlik açığı aynı zamanda geliştirme şubesi 13'ü de etkiler. Ayrıca, düşük ayrıcalıklı kullanıcılar depolanan SSH kimlik bilgilerini (CVE-2026-21670, CVSS) okuyabilir 7.7risk”yüksek“).
Veeam: Tüm sürümlerdeki güvenlik açıkları
Veeam 12 ve 13 sürümlerinde de yaygın güvenlik açıkları bulunmaktadır. Yedek görüntüleyici rolünde aktif olan kullanıcılar, “postgres” kullanıcısı olarak ağdan da kod çalıştırabilirler (CVE-2026-21708, CVSS) 9.9risk”eleştirmenSürüm ayrıca Linux için Veeam Agent'ın bağlantı noktası aralığını diğer Veeam ürünlerinin bağlantı noktası aralığına da uyarlıyor; bu sayı şu anda 2500 ila 3000 arasındadır. Veeam, açıkların şirket içi testlerde ve hata ödül platformu HackerOne aracılığıyla gönderilen raporlar aracılığıyla bulunduğunu söylüyor. Üretici herhangi bir kamuya açık istismarı bildirmiyor.
BT yöneticileri Veeam sistemlerini güncellemek için hızlı çalışmalıdır. Aksi takdirde kritik güvenlik açıkları saldırganlara saldırı yüzeyi sağlar. Veeam yakın zamanda Ocak ayında yedekleme yazılımındaki bazı güvenlik açıklarını giderdi.
(Bilmiyorum)

Bir yanıt yazın