安全客 03月21日
CVE-2025-23120 :Veeam Backup & Replication 严重 RCE 漏洞已修复,尽快修补!
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Veeam 紧急修复了其企业级备份与复制解决方案中一个严重的远程代码执行漏洞(CVE-2025-23120)。该漏洞允许已认证的域用户在加入 Active Directory 域的备份服务器上执行代码,可能导致严重的安全风险。虽然目前尚未发现该漏洞被利用的迹象,但鉴于其潜在影响,Veeam 敦促客户尽快升级到修复版本 12.3.1.1139。该漏洞影响多个 Veeam 版本,且勒索软件攻击者可能利用此漏洞,因此及时更新至关重要。

🚨 CVE-2025-23120 是一个远程代码执行漏洞,影响 Veeam 备份与复制 12、12.1、12.2 和 12.3 版本,可能影响不受支持的版本。

🛡️ 该漏洞仅影响加入 Active Directory 域的备份与复制服务器,且只能由已认证的域用户利用,这意味着攻击者需要先获得域用户的访问权限。

⚠️ 考虑到勒索软件攻击者通常会攻击备份,并且 Veeam 备份与复制漏洞经常被利用,企业管理员应立即更新到最新版本 (12.3.1.1139),无需等待常规补丁周期。

💡 该漏洞由 watchTowr Labs 的研究员 Piotr Bazydlo 发现并报告,他修改了之前的漏洞利用代码,以利用 CVE-2025-23120。

Veeam已针对影响其企业级 Veeam 备份与复制解决方案的一个严重远程代码执行漏洞(CVE-2025-23120)发布了修复程序,并敦促客户尽快升级到修复版本。

Veeam Backup vulnerability CVE-2025-23120

目前尚无迹象表明该漏洞已被攻击者利用。该漏洞由 watchTowr Labs 的研究员Piotr Bazydlo私下报告,在补丁发布后,他撰写了一篇技术文章,并指出如何修改此前发现的漏洞(CVE-2024-40711)的概念验证利用代码,以利用 CVE-2025-23120。

关于 CVE-2025-23120

CVE-2025-23120 实际上涵盖了两个基于类似反序列化工具的远程代码执行漏洞,影响 Veeam 备份与复制 12、12.1、12.2 和 12.3 版本。该公司表示:“未对不受支持的产品版本进行测试,但它们很可能受到影响,应被视为存在漏洞。”

相对较好的消息是,该漏洞仅影响加入组织 Active Directory 域的备份与复制服务器,且仅能由已认证的域用户利用。

Rapid7 的研究人员指出:“Veeam明确提到,将备份服务器加入域违反安全和合规最佳实践,但实际上,我们认为这可能是一种较为常见的配置。”

他们还指出,攻击者访问或利用Veeam备份服务器的情况,通常发生在对手已在目标环境中站稳脚跟之后。

Bazydlo评论道:“想象一下,在你拥有 5 万名员工的组织中,任何一名员工都能在你的备份服务器上获取系统权限。有点可怕,对吧?尤其是当你想到那些似乎神奇地出现在你的终端上获取权限的威胁行为者时。”

考虑到勒索软件攻击者通常会攻击备份,且 Veeam 备份与复制漏洞经常被他们利用,而聪明的攻击者会根据现有信息开发利用方法,企业管理员应迅速采取行动。

Rapid7 的研究人员建议:“客户应立即更新到软件的最新版本(12.3 版本,内部版本号 12.3.1.1139),无需等待常规补丁周期。”

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Veeam 漏洞 CVE-2025-23120 备份 安全
相关文章