
系統(tǒng)備份軟件Veeam Backup出現(xiàn)高危安全漏洞 攻擊者可以輕松破壞服務(wù)器
聲明:該文章來自(藍點網(wǎng))版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務(wù)。
系統(tǒng)備份和數(shù)據(jù)復(fù)制軟件開發(fā)商 Veeam 目前已經(jīng)發(fā)布 Veeam Backup & Replication 12.3.1.1139 版用于修復(fù)此前版本中存在的高危安全漏洞,借助該漏洞攻擊者可以非常輕松的破壞備份服務(wù)器。
發(fā)現(xiàn)該漏洞的是網(wǎng)絡(luò)安全公司 watchTowr Labs,漏洞編號為 CVE-2025-23120,影響 12.3.0.310 和所有早期版本的 Veeam Backup & Replication 12.x。
漏洞根源則是 Veeam 組件中存在的反序列化漏洞,反系列化漏洞通常是軟件不當處理序列化數(shù)據(jù),從而允許攻擊者注入可執(zhí)行有害代碼的惡意對象或小工具。
通常情況下企業(yè)會將安裝 Veeam Backup & Replication 的計算機或服務(wù)器添加到域控白名單中,企業(yè)域中的所有計算機都可以借助該漏洞訪問目標備份服務(wù)器。
黑客則可以利用漏洞破壞備份服務(wù)器,例如竊取備份數(shù)據(jù)或者加密備份數(shù)據(jù)再部署勒索軟件對企業(yè)進行勒索,在過去曾經(jīng)有勒索軟件團伙表示 Veeam Backup & Replication 服務(wù)器始終都是目標,因為這可以用來刪除數(shù)據(jù)阻止企業(yè)恢復(fù)數(shù)據(jù)。
暫時還沒有消息表明已經(jīng)有黑客開始利用新漏洞發(fā)起攻擊,但考慮 watchTowr Labs 已經(jīng)發(fā)布比較詳細的漏洞說明,估計很快就會有相關(guān) PoC 概念驗證問世。
另外如果貴司使用 Veeam Backup & Replication 請立即升級,千萬不要等到都已經(jīng)被攻擊再去升級,那時候的損失可能就非常大了。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/
- 1 像石榴籽一樣緊緊抱在一起 7904281
- 2 殲-35完成在福建艦上彈射起飛 7809229
- 3 深圳:建議準備至少3天的應(yīng)急物資 7713321
- 4 唱著民歌迎豐收 7617971
- 5 日本“蘋果病”流行達歷史頂點 7523333
- 6 孩子的數(shù)學邏輯比運算結(jié)果重要 7425310
- 7 榴蓮降至15元一斤 7327999
- 8 背簍老人等公交被拒載 司機被開除 7237623
- 9 苑舉正:中國重回盛世 7136539
- 10 福建艦三型機彈射成功意味著什么 7045096