Veeam, yedekleme ve çoğaltma yazılımında, etki alanına bağlı kurulumları etkileyen CVE-2025-23120 olarak izlenen kritik bir uzaktan kod yürütme güvenlik açığını yamaladı.
Kusur dün açıklandı ve Veeam Backup & Replication sürümünü 12.3.0.310 ve önceki tüm sürüm 12 yapılarını etkiliyor. Şirket, dün piyasaya sürülen 12.3.1 sürümünde (inşa 12.3.1.1139) düzeltti.
Hatayı keşfeden WatchTowr Labs’ın teknik yazısına göre, CVE-2025-23120, Veeam.backup.esxmanager.xmlframeworkds ve Veeam.backup.core.backupsummary.
Bir uygulamanın, bir uygulamanın serileştirilmiş verileri yanlış bir şekilde işlediği ve saldırganların zararlı kodlar yürütebilen kötü niyetli nesneler veya gadget’lar enjekte etmesine izin vermesidir.
Geçen yıl, araştırmacı Florian Hauser tarafından keşfedilen önceki bir seansizasyon RCE kusurunu düzeltir. Kusursuzluğu düzeltmek için Veeam, kullanılabilecek bilinen sınıfların veya nesnelerin bir kara listesini tanıttı.
Ancak WatchTowr, uzaktan kod yürütülmesi için kara listeye alınmayan farklı bir gadget zinciri bulabildi.
“Her neyse, muhtemelen bugün nereye gideceğini tahmin ettiniz – bir fidye yazılımı çetesinin en sevdiği oyun oyuncağı olmasına rağmen, Veeam gibi görünüyor – Frycos’un daha önceki araştırmalarda verdiği dersden sonra öğrenmedik.
İyi haber şu ki, kusur sadece bir alana birleştirilen Veeam yedekleme ve çoğaltma kurulumlarını etkiliyor. Kötü haber şu ki, herhangi bir etki alanı kullanıcısı bu güvenlik açığını kullanabilir ve bu konfigürasyonlarda kolayca sömürülebilir hale getirir.
Ne yazık ki, birçok şirket veeam sunucularına bir Windows alan adına katıldı ve şirketin uzun süredir devam eden en iyi uygulamalarını görmezden geldi.
Fidye yazılımı çeteleri, geçmişte BleepingComputer’a Veeam yedekleme ve çoğaltma sunucularının her zaman hedef olduğunu söyledi, çünkü yedeklemeleri silerek veri çalmanın ve restorasyon çabalarını engellemenin kolay bir yolunu sağladılar.
Bu kusur, tehdit aktörlerinin sunucuları ihlal etme kolaylığı nedeniyle Veeam kurulumlarını daha da değerli hale getirecektir.
Bu kusurun vahşi doğada kullanıldığına dair hiçbir rapor olmasa da, Watchtowr yakında yayınlanan bir kavram kanıtı (POC) görmenin şaşırtıcı olmayacak kadar teknik detay paylaştı.
Veeam Backup ve Replication kullanan şirketler, en kısa sürede 12.3.1’e yükseltmeyi bir öncelik haline getirmelidir.
Ayrıca, fidye yazılımı çetelerinin bu uygulamaya olan ilgisi göz önüne alındığında, Veeam’in en iyi uygulamalarını gözden geçirmeniz ve sunucuyu alan adınızdan ayırmanız şiddetle tavsiye edilir.
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.