Veeam已针对影响其企业级 Veeam 备份与复制解决方案的一个严重远程代码执行漏洞(CVE-2025-23120)发布了修复程序,并敦促客户尽快升级到修复版本。
目前尚无迹象表明该漏洞已被攻击者利用。该漏洞由 watchTowr Labs 的研究员Piotr Bazydlo私下报告,在补丁发布后,他撰写了一篇技术文章,并指出如何修改此前发现的漏洞(CVE-2024-40711)的概念验证利用代码,以利用 CVE-2025-23120。
关于 CVE-2025-23120
CVE-2025-23120 实际上涵盖了两个基于类似反序列化工具的远程代码执行漏洞,影响 Veeam 备份与复制 12、12.1、12.2 和 12.3 版本。该公司表示:“未对不受支持的产品版本进行测试,但它们很可能受到影响,应被视为存在漏洞。”
相对较好的消息是,该漏洞仅影响加入组织 Active Directory 域的备份与复制服务器,且仅能由已认证的域用户利用。
Rapid7 的研究人员指出:“Veeam明确提到,将备份服务器加入域违反安全和合规最佳实践,但实际上,我们认为这可能是一种较为常见的配置。”
他们还指出,攻击者访问或利用Veeam备份服务器的情况,通常发生在对手已在目标环境中站稳脚跟之后。
Bazydlo评论道:“想象一下,在你拥有 5 万名员工的组织中,任何一名员工都能在你的备份服务器上获取系统权限。有点可怕,对吧?尤其是当你想到那些似乎神奇地出现在你的终端上获取权限的威胁行为者时。”
考虑到勒索软件攻击者通常会攻击备份,且 Veeam 备份与复制漏洞经常被他们利用,而聪明的攻击者会根据现有信息开发利用方法,企业管理员应迅速采取行动。
Rapid7 的研究人员建议:“客户应立即更新到软件的最新版本(12.3 版本,内部版本号 12.3.1.1139),无需等待常规补丁周期。”
发表评论
您还未登录,请先登录。
登录