安全客周刊 21小时前
紧急Veeam更新:关键RCE CVE-2025-23121 (CVSS 9.9)和其他两个缺陷威胁备份服务器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

全球数据保护和灾难恢复解决方案提供商Veeam发布了其旗舰产品Veeam Backup & Replication的安全更新,旨在修复三个关键漏洞。其中,一个漏洞可能允许经过身份验证的用户远程执行代码(RCE),CVSS评分高达9.9,对备份完整性和网络安全构成严重威胁。另外两个漏洞也分别影响Backup Operator角色和Veeam Agent for Microsoft Windows,可能导致代码执行或目录篡改。此次更新主要修复了12.3.1.1139及更早版本和6.3.1.1074及更早版本中的问题。

🚨 Veeam Backup & Replication存在一个高危漏洞(CVE-2025-23121),CVSS评分高达9.9,允许经过身份验证的域用户远程执行代码(RCE),可能导致备份服务器受损,并支持横向移动。

🛡️ 第二个漏洞(CVE-2025-24286)影响Backup Operator角色,允许此类用户修改备份作业,可能导致任意代码执行,对多用户管理环境构成风险。

💻 第三个漏洞(CVE-2025-24287)存在于Veeam Agent for Microsoft Windows中,允许本地用户篡改目录内容,可能导致系统上的代码执行量增加。

✅ 这些漏洞已在Veeam Backup & Replication 12.3.2.3617版本和Veeam Agent 6.3.2.1205版本中得到修复,建议用户尽快更新以增强安全性。

发布时间 : 2025-06-18 15:38:59

全球数据保护和灾难恢复解决方案领导者Veeam发布了其旗舰产品Veeam Backup & Replication的关键安全更新,修补了三个漏洞——其中一个可能允许经过身份验证的用户远程执行代码(RCE)。

这三个漏洞中最严重的 CVE-2025-23121 获得了接近最高 9.9 的 CVSS 评分。此漏洞允许经过身份验证的域用户在备份服务器上执行任意代码,从而可能损害备份完整性并支持跨企业网络的横向移动。

允许经过身份验证的域用户在备份服务器上远程执行代码 (RCE) 的漏洞,”公告解释说。此漏洞影响Veeam Backup & Replication 12.3.1.1139和所有早期版本的12版本,并在12.3.2.3617版本中得到解决。

第二个漏洞 CVE-2025-24286 会影响 Backup Operator 角色,该角色通常分配给委派管理员。该漏洞允许此类用户修改备份作业,从而在某些情况下导致任意代码执行。

尽管没有 RCE 缺陷那么严重,但此漏洞在多用户管理环境中仍然存在重大风险。与第一个问题一样,它在版本 12.3.2.3617 中进行了修补。

第三个漏洞 CVE-2025-24287 是在 Veeam Agent for Microsoft Windows 中发现的,该组件与主 Veeam Backup 套件捆绑在一起。此漏洞使本地用户能够篡改目录内容,从而可能导致系统上的代码执行量增加。

此问题影响版本 6.3.1.1074 及更早版本,并已在 Veeam Agent 6.3.2.1205 中修复。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Veeam 漏洞 安全更新 RCE
相关文章