新曝Veeam漏洞使备份服务器面临远程代码执行攻击风险
Veeam发布安全更新,修复其Backup & Replication软件中的多个安全漏洞,其中包括一个严重的远程代码执行(RCE)漏洞。
该RCE安全漏洞编号为CVE-2025-59470,影响Veeam Backup & Replication 13.0.1.180及所有更早的13.x版本构建。
Veeam在周二的安全公告中解释称:"此漏洞允许备份或磁带操作员通过发送恶意的interval或order参数,以postgres用户身份执行远程代码执行(RCE)。"
然而,这家信息技术公司将其评级调整为高危,因为该漏洞只能由拥有备份或磁带操作员角色的攻击者利用。
公告补充道:"备份和磁带操作员角色被视为高权限角色,应予以相应保护。遵循Veeam推荐的安全指南可进一步降低漏洞被利用的机会。"
Veeam于1月6日发布了13.0.1.1071版本,以修补CVE-2025-59470漏洞,并解决了另外两个高危(CVE-2025-55125)和中危(CVE-2025-59468)漏洞——这两个漏洞分别允许恶意备份或磁带操作员通过创建恶意备份配置文件或发送恶意密码参数来获得远程代码执行权限。
Veeam的Backup & Replication(VBR)企业数据备份与恢复软件,可帮助创建关键数据和应用程序的副本,以便在网络攻击、硬件故障或灾难发生后快速恢复。
勒索软件团伙重点攻击的Veeam漏洞
VBR在中大型企业和托管服务提供商中特别受欢迎,但也经常成为勒索软件团伙的攻击目标,因为它可以作为在受害者环境中横向移动的快速支点。
勒索软件团伙此前曾告诉BleepingComputer,他们总是瞄准受害者的VBR服务器,因为这简化了数据窃取过程,并且通过在部署勒索软件有效负载前删除备份,可以轻松阻止恢复工作。
Cuba勒索软件团伙和出于经济动机的FIN7威胁组织(此前曾与Conti、REvil、Maze、Egregor和BlackBasta勒索软件团伙合作)过去也被发现利用VBR漏洞进行攻击。
最近,Sophos X-Ops事件响应团队在2024年11月披露,Frag勒索软件利用了两个月前披露的另一个VBR RCE漏洞(CVE-2024-40711)。自2024年10月起,Akira和Fog勒索软件攻击中也利用了同一安全漏洞来针对存在漏洞的Veeam备份服务器。
Veeam的产品在全球拥有超过550,000家客户,其中包括74%的全球2000强企业和82%的财富500强公司。