Veeam, kritik bir uzaktan kod yürütme (RCE) güvenlik açığı dahil olmak üzere çeşitli Veeam Yedekleme ve Çoğaltma (VBR) kusurlarını düzeltmek için bugün güvenlik güncellemeleri yayınladı.
CVE-2025-23121 olarak izlenen bu güvenlik kusuru, WatchTowr ve Codewhite’daki güvenlik araştırmacıları tarafından rapor edildi ve sadece alan adına bağlı kurulumları etkiliyor.
Veeam’in Salı güvenlik danışmanlığında açıkladığı gibi, güvenlik açığı, yedek sunucuda uzaktan kod yürütme kazanmak için düşük karmaşıklık saldırılarında kimliği doğrulanmış etki alanı kullanıcıları tarafından kullanılabilir. Bu kusur, Veeam Yedekleme ve Çoğaltma 12 veya üstünü etkiler ve bugün daha önce piyasaya sürülen 12.3.2.3617 sürümünde sabitlenmiştir.
CVE-2025-23121 yalnızca bir etki alanına katılan VBR kurulumlarını etkilerken, herhangi bir etki alanı kullanıcısı kullanabilir ve bu yapılandırmalarda kötüye kullanmayı kolaylaştırır.
Ne yazık ki, birçok şirket yedekleme sunucularını bir Windows etki alanına katıldı ve Veeam’in en iyi uygulamalarını görmezden geldi, bu da yöneticilere ayrı bir Active Directory ormanı kullanmalarını ve idari hesapları iki faktörlü kimlik doğrulaması ile korumalarını önerdi.
Mart ayında Veeam, Veeam’in yedekleme ve çoğaltma yazılımında, etki alanına bağlı kurulumları etkileyen başka bir RCE güvenlik açığı (CVE-2025-23120) yamaladı.
Fidye yazılımı çeteleri, yıllar önce BleepingComputer’a her zaman VBR sunucularını hedeflediklerini, çünkü kurbanların verilerini çalmayı ve kurbanların ağlarına fidye yazılımı yüklerini dağıtmadan önce yedeklemeleri silerek restorasyon çabalarını engellediklerini söyledi.
Sophos X-OPS olay müdahalecilerinin Kasım ayında açıkladığı gibi, Eylül ayında açıklanan başka bir VBR RCE kusuru (CVE-2024-40711) şu anda Frag Ransomware’i dağıtmak için sömürülüyor.
Aynı güvenlik açığı, Akira’daki savunmasız Veeam yedekleme sunucularında ve Ekim ayından itibaren sis fidye yazılımı saldırılarında uzaktan kod yürütme kazanmak için de kullanıldı.
Geçmişte, Conti, Revil, Labirent, Egregor ve Blackbasta fidye yazılımı çeteleriyle işbirliği yaptığı bilinen finansal olarak motive olmuş bir tehdit grubu olan Küba fidye yazılımı ve FIN7 de VBR güvenlik açıklarından yararlandığı gözlemlendi.
Veeam ürünleri, Fortune 500 şirketlerinin% 82’si ve küresel 2.000 firmanın% 74’ü dahil olmak üzere dünya çapında 550.000’den fazla müşteri tarafından kullanılmaktadır.
Yama, karmaşık senaryolar, uzun saatler ve sonsuz yangın tatbikatları anlamına gelir. Artık değil.
Bu yeni kılavuzda Tines, modern BT kuruluşlarının otomasyonla nasıl dengelendiğini bozuyor. Daha hızlı yama, ek yükü azaltın ve stratejik çalışmaya odaklanın – karmaşık komut dosyaları gerekmez.