Veri koruma ve yedekleme çözümlerinin önde gelen sağlayıcısı Veeam, yaygın olarak dağıtılan yedekleme yazılımını etkileyen üç kritik güvenlik açıkını açıkladı.
Bu kusurlar-atanmış CVE-2025-23121, CVE-2025-24286 ve CVE-2025-24287-saldırganların kod uzaktan yürütmesine veya ayrıcalıkları artırmasına izin verebilir ve veri bütünlüğü ve felaket kurtarma için Veeam’e dayanan kuruluşlar için önemli riskler oluşturabilir.
Güvenlik açıkları
CVE-2025-23121: Kritik Uzaktan Kod Yürütme
.png
)
Yeni açıklanan güvenlik açıklarının en şiddetli olan CVE-2025-23121, kimlik doğrulamalı bir etki alanı kullanıcısının bir Veeam yedekleme sunucusunda keyfi kod yürütmesine izin verir.
CVSS V3.0 skoru 9.9 ile bu kusur özellikle alan adına katılan yedekleme sunucuları olan kuruluşlar için tehlikelidir.
Başarılı sömürü, saldırganların yedekleme altyapısını tehlikeye atmasını ve işletme genelinde hassas verilere potansiyel olarak erişmesini sağlayabilir.
CVE-2025-24286: Yedek Operatör Rolü aracılığıyla ayrıcalık artışı
CVE-2025-24286, yüksek şiddetli CVSS V3.1 puanı 7.2 puanla derecelendirilen, yedek operatör rolüne sahip kimlik doğrulamalı kullanıcıların yedekleme işlerini keyfi kod yürütülmesine neden olabilecek şekilde değiştirmelerini sağlar.
Bu güvenlik açığı, özellikle birden fazla yöneticinin ayrıcalıklara sahip olduğu ortamlarla ilgilidir, çünkü yanal hareket veya yedekleme işlemlerini bozabilir.
CVE-2025-24287: Veeam ajanında yerel ayrıcalık artışı
CVE-2025-24287, Microsoft Windows için Veeam aracısını etkiler ve yerel sistem kullanıcılarının dizin içeriğini değiştirmesine izin verir ve potansiyel olarak yüksek izinlerle kod yürütülmesine yol açar.
Daha az şiddetli olsa da (CVSS v3.1 skoru: 6.1), son noktalarda konuşlandırılan maddeler olan kuruluşlar için hala bir risk oluşturmaktadır.
Etkilenen ürünler ve düzeltmeler
CVE | Tanım | Şiddet | CVSS Puanı | Etkilenen ürün (ler) |
CVE-2025-23121 | Yedek sunucusunda kimlik doğrulamalı etki alanı kullanıcısı tarafından RCE | Eleştirel | 9.9 | Veeam Yedekleme ve Çoğaltma ≤12.3.1.1139 |
CVE-2025-24286 | Yedekleme operatörü işleri değiştirebilir, kod yürütebilir | Yüksek | 7.2 | Veeam Yedekleme ve Çoğaltma ≤12.3.1.1139 |
CVE-2025-24287 | Yerel kullanıcılar dizinleri değiştirebilir, ayrıcalıkları artırabilir | Orta | 6.1 | Windows için Veeam Agent ≤6.3.1.1074 |
Veeam, her üç güvenlik açıkını da ele almak için yamalar yayınladı. Kuruluşlar, Microsoft Windows 6.3.2 (6.3.2.1205 Build) için Veeam Backup & Replication 12.3.2’ye (Build 12.3.2.3617) ve Veeam Agent’a güncellemeleri şiddetle tavsiye edilir.
Desteklenmeyen ürün sürümleri, açıkça test edilmemiş olsa da, savunmasız olduğu varsayılır ve hemen yükseltilmelidir.
Güvenlik uzmanları, Veeam’in kesinlikle gerekmedikçe etki alanına birleştirme yedekleme sunucularından kaçınmak ve yedekleme altyapısının üretim alanlarından izole edilmesini sağlamak gibi en iyi uygulamaları izlemenizi önerir.
Bu güvenlik açıklarının eleştirel doğası ve merkezi rol yedekleme sunucuları örgütsel esneklikte oynarsa, potansiyel sömürü ve veri uzlaşmasını önlemek için hızlı bir şekilde yama ve güvenlik en iyi uygulamalarına bağlılık esastır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin