HackerNews 03月21日
Veeam 和 IBM 发布补丁,修复备份和 AIX 系统中的高风险漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Veeam和IBM近期发布安全更新,旨在修复其备份软件和AIX系统中的高风险漏洞,以增强安全性。Veeam修复了Backup & Replication软件中的CVE-2025-23120漏洞,该漏洞可能导致远程代码执行,CVSS评分为9.9。同时,IBM也修复了AIX操作系统中的两个关键漏洞,CVE-2024-56346和CVE-2024-56347,这两个漏洞可能允许执行命令。尽管目前没有证据表明这些漏洞已被实际利用,但用户仍被建议尽快应用补丁。

🛡️ Veeam发布了安全更新,修复了Backup & Replication软件中的CVE-2025-23120漏洞,该漏洞可能导致远程代码执行,CVSS评分为9.9,影响12.3.0.310版本及所有更早的12版本。

🔑 该漏洞源于Veeam对反序列化机制的不一致处理,攻击者可以利用黑名单中缺失的反序列化工具(例如Veeam.Backup.EsxManager.xmlFrameworkDs和Veeam.Backup.Core.BackupSummary)来实现远程代码执行。

💻 任何属于Veeam服务器Windows主机本地用户组或域用户都可以利用这些漏洞,增加了攻击的风险。

🛠️ IBM也发布了补丁,修复了AIX操作系统中的两个关键漏洞:CVE-2024-56346(CVSS 评分:10.0)和CVE-2024-56347(CVSS 评分:9.6),这两个漏洞可能允许执行命令。

⚠️ 尽管目前没有证据表明这些关键漏洞已被实际利用,但用户仍被建议尽快应用必要的补丁,以防范潜在威胁。

HackerNews 编译,转载请注明出处:

Veeam 和 IBM 近日发布了安全更新,以修复其备份和 AIX 系统中的高风险漏洞。

Veeam 发布了安全更新,修复了影响其 Backup & Replication 软件的一个关键安全漏洞,该漏洞可能导致远程代码执行。该漏洞编号为 CVE-2025-23120,其 CVSS 评分为 9.9(满分 10.0),影响 12.3.0.310 版本及所有更早的 12 版本。

Veeam 在周三发布的安全公告中表示:“该漏洞允许经过身份验证的域用户执行远程代码。”

安全研究人员 Piotr Bazydlo(来自 watchTowr)因发现并报告该漏洞而受到赞誉,该漏洞已在 12.3.1 版本(构建号 12.3.1.1139)中得到修复。

根据 Bazydlo 和研究员 Sina Kheirkhah 的分析,CVE-2025-23120 源自 Veeam 对反序列化机制的不一致处理,导致一个允许反序列化的白名单类为一种内部反序列化铺平了道路,而这种内部反序列化采用了基于黑名单的方法来阻止公司认为有风险的数据反序列化。

这也意味着攻击者可以利用黑名单中缺失的反序列化工具(例如 Veeam.Backup.EsxManager.xmlFrameworkDs 和 Veeam.Backup.Core.BackupSummary)来实现远程代码执行。

“任何属于 Veeam 服务器 Windows 主机本地用户组的用户都可以利用这些漏洞,”研究人员表示,“更糟糕的是,如果你的服务器已加入域,那么任何域用户都可以利用这些漏洞。”

Veeam 的补丁将这两个工具添加到现有黑名单中,这意味着如果发现其他可行的反序列化工具,该解决方案可能会再次面临类似风险。

与此同时,IBM 也发布了补丁,修复了其 AIX 操作系统中的两个关键漏洞,这些漏洞可能允许执行命令。受影响的 AIX 版本为 7.2 和 7.3,具体漏洞如下:

尽管目前没有证据表明这些关键漏洞已被实际利用,但用户仍被建议尽快应用必要的补丁,以防范潜在威胁。


消息来源:TheHackerNews

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Veeam IBM 安全更新 漏洞 远程代码执行
相关文章