Veeam güvenlik açıkları yedekleme sunucularını uzaktan saldırılara maruz bırakır


Veri koruma ve yedekleme çözümlerinin önde gelen sağlayıcısı Veeam, yaygın olarak dağıtılan yedekleme yazılımını etkileyen üç kritik güvenlik açıkını açıkladı.

Bu kusurlar-atanmış CVE-2025-23121, CVE-2025-24286 ve CVE-2025-24287-saldırganların kod uzaktan yürütmesine veya ayrıcalıkları artırmasına izin verebilir ve veri bütünlüğü ve felaket kurtarma için Veeam’e dayanan kuruluşlar için önemli riskler oluşturabilir.

Güvenlik açıkları

CVE-2025-23121: Kritik Uzaktan Kod Yürütme

– Reklamcılık –
Google Haberleri

Yeni açıklanan güvenlik açıklarının en şiddetli olan CVE-2025-23121, kimlik doğrulamalı bir etki alanı kullanıcısının bir Veeam yedekleme sunucusunda keyfi kod yürütmesine izin verir.

CVSS V3.0 skoru 9.9 ile bu kusur özellikle alan adına katılan yedekleme sunucuları olan kuruluşlar için tehlikelidir.

Başarılı sömürü, saldırganların yedekleme altyapısını tehlikeye atmasını ve işletme genelinde hassas verilere potansiyel olarak erişmesini sağlayabilir.

CVE-2025-24286: Yedek Operatör Rolü aracılığıyla ayrıcalık artışı

CVE-2025-24286, yüksek şiddetli CVSS V3.1 puanı 7.2 puanla derecelendirilen, yedek operatör rolüne sahip kimlik doğrulamalı kullanıcıların yedekleme işlerini keyfi kod yürütülmesine neden olabilecek şekilde değiştirmelerini sağlar.

Bu güvenlik açığı, özellikle birden fazla yöneticinin ayrıcalıklara sahip olduğu ortamlarla ilgilidir, çünkü yanal hareket veya yedekleme işlemlerini bozabilir.

CVE-2025-24287: Veeam ajanında yerel ayrıcalık artışı

CVE-2025-24287, Microsoft Windows için Veeam aracısını etkiler ve yerel sistem kullanıcılarının dizin içeriğini değiştirmesine izin verir ve potansiyel olarak yüksek izinlerle kod yürütülmesine yol açar.

Daha az şiddetli olsa da (CVSS v3.1 skoru: 6.1), son noktalarda konuşlandırılan maddeler olan kuruluşlar için hala bir risk oluşturmaktadır.

Etkilenen ürünler ve düzeltmeler

CVETanımŞiddetCVSS PuanıEtkilenen ürün (ler)
CVE-2025-23121Yedek sunucusunda kimlik doğrulamalı etki alanı kullanıcısı tarafından RCEEleştirel9.9Veeam Yedekleme ve Çoğaltma ≤12.3.1.1139
CVE-2025-24286Yedekleme operatörü işleri değiştirebilir, kod yürütebilirYüksek7.2Veeam Yedekleme ve Çoğaltma ≤12.3.1.1139
CVE-2025-24287Yerel kullanıcılar dizinleri değiştirebilir, ayrıcalıkları artırabilirOrta6.1Windows için Veeam Agent ≤6.3.1.1074

Veeam, her üç güvenlik açıkını da ele almak için yamalar yayınladı. Kuruluşlar, Microsoft Windows 6.3.2 (6.3.2.1205 Build) için Veeam Backup & Replication 12.3.2’ye (Build 12.3.2.3617) ve Veeam Agent’a güncellemeleri şiddetle tavsiye edilir.

Desteklenmeyen ürün sürümleri, açıkça test edilmemiş olsa da, savunmasız olduğu varsayılır ve hemen yükseltilmelidir.

Güvenlik uzmanları, Veeam’in kesinlikle gerekmedikçe etki alanına birleştirme yedekleme sunucularından kaçınmak ve yedekleme altyapısının üretim alanlarından izole edilmesini sağlamak gibi en iyi uygulamaları izlemenizi önerir.

Bu güvenlik açıklarının eleştirel doğası ve merkezi rol yedekleme sunucuları örgütsel esneklikte oynarsa, potansiyel sömürü ve veri uzlaşmasını önlemek için hızlı bir şekilde yama ve güvenlik en iyi uygulamalarına bağlılık esastır.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link