
Veeam, belirli koşullar altında uzaktan kod yürütmesine neden olabilecek yedekleme ve çoğaltma yazılımını etkileyen kritik bir güvenlik kusuru içerecek şekilde yamalar sundu.
CVE-2025-23121 olarak izlenen güvenlik hatası, en fazla 10.0 üzerinden 9,9 CVSS puanı taşıyor.
Şirket, “Kimlik doğrulanmış bir etki alanı kullanıcısı tarafından yedekleme sunucusunda uzaktan kod yürütülmesine (RCE) izin veren bir güvenlik açığı” dedi.
CVE-2025-23121, 12.3.1.1139 dahil olmak üzere önceki tüm sürüm 12 yapılarını etkiler. 12.3.2 sürümünde ele alınmıştır (inşa 12.3.2.3617). Kodu White GmbH ve WatchTowr’daki güvenlik araştırmacıları, güvenlik açığını keşfetme ve raporlama ile kredilendirildi.

Siber güvenlik şirketi Rapid7, güncellemenin, 2025 yılının Mart ayı sonlarında White Code White tarafından paylaşılan endişeleri ele aldığını belirtti (CVE-2025-23120, CVSS skoru: 9.9) atlanabilir.
Ayrıca, Veeam tarafından ele alınan aynı üründeki başka bir kusur (CVE-2025-24286, CVSS Puan: 7.2), yedek operatör rolüne sahip kimlik doğrulamalı bir kullanıcının yedekleme işlerini değiştirmesine izin verir, bu da keyfi kod yürütülmesine neden olabilir.
Amerikan şirketi, Microsoft Windows (CVE-2025-24287, CVSS Puan: 6.1) için VEEAM aracısını etkileyen bir güvenlik açığını ayrı ayrı yamaladı ve yerel sistem kullanıcılarının dizin içeriğini değiştirmesine izin vererek yüksek izinlerle kod yürütülmesine yol açtı. Sorun 6.3.2 sürümünde yamalanmıştır (6.3.2.1205 Build).
Rapid7’ye göre, 2024’teki olay müdahale vakalarının% 20’sinden fazlası, bir tehdit oyuncusu hedef ortamda zaten bir dayanak kurduktan sonra Veeam’in erişimini veya sömürülmesini içeriyordu.
Veeam Backup yazılımındaki güvenlik kusurları son yıllarda saldırganlar için ana hedef haline geldiğinde, müşterilerin yazılımın en son sürümüne hemen etkili bir şekilde güncellenmesi çok önemlidir.