聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞由watchTowr 和 CodeWhite 公司的安全研究员报送,仅影响加入域的VBR版本。
本周二,Veeam 公司发布安全公告提到,该漏洞可被已认证的域用户用于复杂度较低的攻击中,在 Backup Server上远程执行代码。该漏洞影响 VBR 12或后续版本,已在今天早些时候发布的版本12.3.2.3617中修复。
虽然 CVE-2025-23121仅影响加入域的VBR版本,但任何域用户均可利用该漏洞,使其在这些配置中易遭滥用。遗憾的是,很多公司已将其备份服务器加入 Windows 域中,忽视 Veeam 公司提出的最佳实践即管理员应当使用单独的 Active Directory Forest 并通过双因素认证机制保护管理员账号的安全。
今年3月份,Veeam公司修复了位于VBR 软件中的另外一个RCE漏洞,也影响加入域的版本。勒索团伙在多年前曾表示,一直都针对 VBR 服务器发动攻击,因为他们只要在受害者网络上部署勒索软件payload之前删除备份,就能窃取受害者的数据并拦截恢复工作。Sophos X-Ops 事件响应人员在去年11月披露称,9月份披露的另外一个 VBR RCE漏洞 (CVE-2024-40711) 正被用于部署勒索软件Frag。
该漏洞还在去年10月份被Akira和Fog勒索攻击用于在易受攻击的 Veeam 备份服务器上执行远程代码。此前,Cuba 勒索团伙和受经济利益驱动的威胁组织 FIN7 与 Conti、Revil、Maze、Egregor 和 BlackBasta 勒索团伙协同利用 VBR 漏洞。
Veeam 公司的产品用于全球超过55万名客户,其中82%排名财富500强,而74%全球排名2000名。
原文始发于微信公众号(代码卫士):Veeam RCE漏洞导致域用户入侵备份服务器
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论