Ispravljeno više propusta za izvršavanje koda u Veeam Backup & Replication

Veeam je u utorak saopštio da ažuriranje objavljeno za njegovo rješenje Backup & Replication ispravlja više ranjivosti koje se mogu iskoristiti za daljinsko izvršavanje koda.

Bezbjednosni propusti pogađaju Veeam Backup & Replication verziju 13.0.1.180 i starije, a ispravljeni su objavljivanjem verzije 13.0.1.1071.

Jedna od ranjivosti je CVE-2025-59470, koja se može iskoristiti od strane napadača sa privilegijama „backup“ ili „tape operator“ za daljinsko izvršavanje koda kao korisnik „postgres“, korišćenjem posebno pripremljenih parametara.

Propust ima kritičnu ozbiljnost na osnovu CVSS ocjene, ali je Veeam prilagodio nivo ozbiljnosti na visok, jer se uloge potrebne za eksploataciju smatraju visoko privilegovanim.

Visok nivo ozbiljnosti dodijeljen je i ranjivosti CVE-2025-55125, koja omogućava napadaču sa privilegijama „tape operator“ ili „backup“ da izvrši proizvoljni kod kao root, koristeći maliciozne konfiguracione fajlove za backup.

CVE-2025-59469, još jedan problem visoke ozbiljnosti, zahtijeva iste vrste privilegija i omogućava napadaču da upisuje fajlove u sistem kao root.

Posljednja ranjivost, CVE-2025-59468, omogućava napadaču sa privilegijama „backup administrator“ da izvrši daljinsko izvršavanje koda.

Sve ove ranjivosti otkrivene su interno od strane Veeama i nema naznaka da su iskorišćene u stvarnim napadima.

Međutim, važno je da organizacije riješe ove propuste, jer nije neuobičajeno da hakeri ciljaju Veeam Backup & Replication u svojim napadima.

CISA-in katalog poznatih iskorišćenih ranjivosti (KEV) uključuje četiri slabosti pronađene u ovom proizvodu tokom prethodnih godina, uključujući CVE-2024-40711 i CVE-2023-27532, koje su iskorišćene u ransomware napadima.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories