Kritik Veeam Backup RCE Güvenlik Açıkları Saldırganların Kötü Amaçlı Kodları Uzaktan Çalıştırmasına Olanak Sağlıyor


Kritik Veeam Backup RCE Güvenlik Açıkları

Veeam Software, Yedekleme ve Çoğaltma paketinde ve Microsoft Windows için Agent’ta, uzaktan kod yürütmeye ve ayrıcalık yükseltmeye olanak tanıyan ve potansiyel olarak kurumsal yedekleme altyapılarını tehlikeye atan üç ciddi güvenlik açığını açıkladı.

Son güncellemelerle düzeltilen bu güvenlik açıkları öncelikle yazılımın 12. sürümündeki etki alanına bağlı sistemleri etkiliyor. Kuruluşların olası veri ihlallerini veya fidye yazılımı istismarını önlemek için derhal düzeltmeleri uygulamaları tavsiye edilir.

CVE Kimliği Tanım Şiddet CVSS v3.1 Puanı Etkilenen Sürümler Yamalı Sürüm
CVE-2025-48983 Veeam Backup & Replication 12.3.2.3617 ve önceki tüm sürüm 12 derlemeleri Kritik 9.9 Veeam Backup & Replication 12.3.2.3617 ve 12 derlemenin önceki tüm sürümleri 12.3.2.4165 Yaması
CVE-2025-48984 Kimliği doğrulanmış bir etki alanı kullanıcısı tarafından Yedekleme Sunucusunda RCE’ye izin veren güvenlik açığı Kritik 9.9 Microsoft Windows 6.3.2.1205 ve önceki tüm sürüm 6 derlemeleri için Veeam Agent 12.3.2.4165 Yaması
CVE-2025-48982 Bir yöneticinin kötü amaçlı dosyayı geri yüklemesi için kandırılması durumunda Microsoft Windows için Veeam Agent’ta Yerel Ayrıcalık Yükseltmesi Yüksek 7.3 Yöneticinin kötü amaçlı dosyayı geri yüklemesi için kandırılması durumunda Microsoft Windows için Veeam Agent’ta Yerel Ayrıcalık Yükseltmesi 6.3.2.1302

Mount Service RCE, Yedekleme Ana Bilgisayarlarını Tehdit Ediyor

İlk kritik sorun olan CVE-2025-48983, Veeam Backup & Replication’ın Montaj hizmetinde yer alıyor ve kimliği doğrulanmış bir etki alanı kullanıcısının yedekleme altyapısı ana bilgisayarlarında rastgele kod çalıştırmasına olanak tanıyor.

CVSS v3.1 puanı 9,9 olan bu kusur, CODE WHITE tarafından rapor edildi ve muhtemelen savunmasız olan desteklenmeyen eski sürümler de dahil olmak üzere 12.3.2.3617’ye kadar tüm sürüm 12 yapılarını etkiliyor.

Veeam, yalnızca etki alanına katılan yapılandırmaların risk altında olduğunu, Veeam Software Appliance ve gelecek sürüm 13’ün ise mimari açıdan etkilenmediğini belirtiyor.

12.3.2.4165 numaralı yama, hizmeti yetkisiz kod eklemeye karşı güçlendirerek sorunu çözüyor. Yöneticilere Veeam’in en iyi uygulamalarını takip etmeleri, gelişmiş güvenlik için alan adı entegrasyonu yerine çalışma grubu kurulumlarını tercih etmeleri önerilir.

google

Yedekleme Sunucusu Etki Alanı Kullanıcı Saldırılarına Maruz Kalıyor

Benzer şekilde, Yedekleme Sunucusunun kendisini hedef alan başka bir RCE güvenlik açığı olan CVE-2025-48984 de mükemmel bir 9,9 CVSS puanıyla kimliği doğrulanmış etki alanı kullanıcıları tarafından istismar edilebilir.

watchTowr’dan Sina Kheirkhah ve Piotr Bazydlo tarafından keşfedilen bu sürüm, CVE-2025-48983 ile aynı etkilenen sürümleri paylaşıyor ve etki alanına katılan Veeam Backup & Replication v12 ortamlarıyla sınırlı.

Desteklenmeyen sürümler, açık bir şekilde test edilmese de, savunmasız olarak değerlendirilmelidir. Aynı yama olan 12.3.2.4165, hibrit veya Active Directory ile entegre kurulumlarda hızlı güncelleme ihtiyacını vurgulayarak bu riski ortadan kaldırıyor.

Bu kusur, yedekleme sistemlerindeki aşırı ayrıcalıklı etki alanı erişiminin tehlikelerini vurguluyor ve potansiyel olarak ağlar arasında yanal harekete olanak tanıyor.

Aracının Geri Yükleme Kusuru Ayrıcalığın Yükselmesine Olanak Sağlıyor

RCE sorunlarını tamamlayan CVE-2025-48982, Microsoft Windows için Veeam Agent’ı etkileyerek, yöneticinin 7,3 CVSS düzeyinde yüksek önem derecesine sahip kötü amaçlı bir dosyayı geri yüklemesi durumunda yerel ayrıcalık yükseltmesine izin verir.

Trend Micro’nun Sıfır Gün Girişimi aracılığıyla anonim olarak bildirilen bu sürüm, Yedekleme ve Çoğaltma ile entegre veya bağımsız olarak 6.3.2.1205’e kadar olan sürümleri kapsar.

Suistimal, bir kullanıcının geri yükleme için kandırılmasını gerektirir ancak saldırganın ayrıcalıklarını önemli ölçüde artırabilir. Yapı 6.3.2.1302’de düzeltilen bu düzeltme eki, Windows ortamlarında uç nokta koruması için çok önemlidir.

Veeam, sosyal mühendislik risklerini azaltmak için tüm ajan örneklerinin doğrulanmasını ve yedeklerin yalıtılmasını önerir. Etkilenen sürümleri kullanan kuruluşların, kod yürütme tehditlerine karşı koruma sağlamak için güncellemelere öncelik vermesi gerekir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link