Veeam 发布了安全更新,以解决影响其备份和复制软件的严重安全漏洞,该漏洞可能导致远程代码执行。
该漏洞编号为CVE-2025-23120,CVSS 评分为 9.9(满分 10.0)。该漏洞影响 12.3.0.310 及所有早期版本的 12 版本。
该公司在周三发布的公告中表示: “该漏洞允许经过身份验证的域用户执行远程代码(RCE)。”
watchTowr 的安全研究员 Piotr Bazydlo 发现并报告了该漏洞,该漏洞已在版本 12.3.1(build 12.3.1.1139)中得到解决。
根据 Bazydlo 和研究员 Sina Kheirkhah 的说法,CVE-2025-23120 源于 Veeam 对反序列化机制的不一致处理,导致可反序列化的允许列表中的类为内部反序列化铺平了道路,该内部反序列化实现了基于黑名单的方法,以防止对公司认为有风险的数据进行反序列化。
这也意味着威胁行为者可以利用阻止列表中缺少的反序列化小工具(即 Veeam.Backup.EsxManager.xmlFrameworkDs 和 Veeam.Backup.Core.BackupSummary)来实现远程代码执行。
研究人员表示: “任何属于 Veeam 服务器 Windows 主机上的本地用户组的用户都可以利用这些漏洞。更妙的是,如果你已将服务器加入域,则任何域用户都可以利用这些漏洞。”
Veeam 推出的补丁将这两个小工具添加到现有的阻止列表中,这意味着如果发现其他可行的反序列化小工具,该解决方案可能再次容易受到类似的风险。
目前,IBM 已发布修复程序,以修复其 AIX 操作系统中可能允许命令执行的两个严重错误。
影响 AIX 7.2 和 7.3 版本的缺陷列表如下 -
- CVE-2024-56346(CVSS 评分:10.0) - 一个不当的访问控制漏洞,可能允许远程攻击者通过 AIX nimesis NIM 主服务执行任意命令
- CVE-2024-56347(CVSS 评分:9.6) - 一个不当的访问控制漏洞,可能允许远程攻击者通过 AIX nimsh 服务 SSL/TLS 保护机制执行任意命令
虽然没有证据表明这些严重漏洞已被利用,但建议用户迅速采取行动,应用必要的补丁,以防范潜在威胁。
原文始发于微信公众号(祺印说信安):Veeam和IBM发布针对备份和AIX系统中高风险缺陷的补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论