Veeam, Veeam Backup & Replication sürüm 12’deki birden fazla kritik uzaktan kod yürütme (RCE) güvenlik açığını gidermek için acil bir güvenlik yaması yayınladı.
Bu kusurlar, kimliği doğrulanmış etki alanı kullanıcılarının, yedekleme sunucularında ve altyapı ana bilgisayarlarında kötü amaçlı kod çalıştırmasına olanak tanıyabilir. Saldırganların yamaya tersine mühendislik yapma olasılığı yüksek olduğundan kuruluşların olası ihlalleri önlemek için güncellemeyi gecikmeden uygulaması gerekir.
En ciddi güvenlik açıklarından ikisi, etki alanına bağlı Veeam Backup & Replication v12 kurulumlarını etkiliyor.
CVE-2025-48983, yedekleme altyapısı ana bilgisayarlarındaki Montaj hizmetini hedefliyor. Kimliği doğrulanmış bir etki alanı kullanıcısı, uzaktan rastgele kod yürütmek için bu kusurdan yararlanabilir ve CVSS v3.1’in 9,9 puanıyla kritik bir risk oluşturabilir.
Benzer şekilde, CVE-2025-48984, birincil yedekleme sunucusunda kimliği doğrulanmış bir etki alanı kullanıcısı tarafından yine 9,9 olarak derecelendirilmiş RCE’ye izin verir.
Her iki sorun da CVE-2025-48983 durumunda harici araştırmacılar CODE WHITE ve CVE-2025-48984 için watchTowr’dan Piotr Bazydlo (@chudyPB) ile birlikte Sina Kheirkhah (@SinSinology) tarafından rapor edildi.
Desteklenmeyen ürün sürümleri test edilmemiştir ve yükseltmeler uygulanana kadar savunmasız olarak değerlendirilmelidir.
Kritik RCE kusurlarına ek olarak, Microsoft Windows için Veeam Agent’ta yüksek önem derecesine sahip bir yerel ayrıcalık yükseltme güvenlik açığı bulunmaktadır.
CVE-2025-48982 olarak tanımlanan bu sorun, yöneticinin saldırgan tarafından oluşturulan kötü amaçlı bir dosyayı geri yüklemesi durumunda tetiklenebilir ve bu da sistemde ayrıcalıkların yükselmesine neden olabilir.
CVSS v3.1 puanı 7,3 olan bu kusur, Trend Zero Day Initiative aracılığıyla anonim olarak rapor edildi. RCE’den daha az ciddi olmasına rağmen, ayrıcalığın kötüye kullanılmasını önlemek için hala hızlı yama yapılmasını gerektirir.
Her üç güvenlik açığı da Veeam Backup & Replication 12.3.2.4165 yaması ve Microsoft Windows için Veeam Agent 6.3.2.1302 güncellemesinde giderildi.
Veeam’in Güvenlik Açığı Açıklama Programı, bir kusur bulunduğunda, düzeltme talimatlarıyla birlikte bir yamanın geliştirilip yayınlanmasını sağlar. Ancak saldırganlar genellikle yama uygulanmamış sistemlere yönelik açıkları keşfetmek için yamaları analiz eder.
Sonuç olarak, kuruluşların en son yapıları derhal kurması ve tüm yedekleme sunucularının ve altyapı ana bilgisayarlarının güncellenmiş yazılımı çalıştırdığını doğrulaması gerekir.
Veeam, etki alanı ve çalışma grubu dağıtımlarının güçlendirilmesini kapsayan ayrıntılı bir en iyi güvenlik uygulamaları kılavuzu sağlar.
Yöneticiler, saldırı yüzeylerini en aza indirmek için yapılandırma ayarlarını incelemeli ve Veeam Backup & Replication Security En İyi Uygulama Kılavuzu’ndaki önerilere uymalıdır.
Etki alanına katılan sunucuların düzenli denetimi ve sıkı erişim kontrolleri, kötüye kullanım riskini daha da azaltacaktır.
CVE Kimliği | Tanım | Şiddet | CVSS Puanı |
CVE-2025-48983 | Kimliği doğrulanmış kullanıcı tarafından yedekleme altyapısı ana bilgisayarlarında Mount hizmeti aracılığıyla RCE | Kritik | 9.9 |
CVE-2025-48984 | Kimliği doğrulanmış etki alanı kullanıcısı tarafından yedekleme sunucusunda RCE | Kritik | 9.9 |
CVE-2025-48982 | Kötü amaçlı dosyayı geri yüklerken Microsoft Windows için Veeam Agent’ta yerel ayrıcalık yükseltme | Yüksek | 7.3 |
Veeam Backup & Replication sürüm 12 veya Windows için Veeam Agent kullanan kuruluşlar, 14 Ekim 2025’te yayımlanan yamaları doğrulamalı ve uygulamalıdır.
Güncellemelerin zamanında sağlanması, yedekleme ortamlarında bilinen istismarlara ve yetkisiz kod yürütülmesine karşı en etkili savunmadır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.