Критична RCE уязвимост във Veeam Backup & Replication

Компанията Veeam публикува спешни  актуализации за своя софтуер Veeam Backup & Replication (VBR), с които адресира критична уязвимост позволяваща отдалечено изпълнение на код (RCE). Уязвимостта, проследявана като CVE-2025-23121, е открита от изследователи на watchTowr и CodeWhite и засяга инсталации, свързани с Windows домейн.

Какво представлява уязвимостта?

CVE-2025-23121 позволява на всеки удостоверен потребител в домейна да изпълни отдалечен код на сървъра за резервни копия, без нужда от сложни техники или ескалация на права. Това прави уязвимостта особено опасна в корпоративна среда, където често има множество домейн потребители с достъп до мрежата.

Уязвимостта засяга Veeam Backup & Replication версии 12 и нагоре, като е коригирана във версия 12.3.2.3617, издадена на 17 юни 2025 г.

Масово разпространен, но слабо изолиран софтуер

Макар Veeam да препоръчва изолиране на сървърите за резервни копия чрез отделна Active Directory гора и защита с многофакторна автентикация, на практика много организации пренебрегват тези указания. Така техните VBR инсталации се оказват лесна мишена.

„Всеки потребител в домейна — дори с базов достъп — може да се възползва от тази уязвимост, ако сървърът за архиви е свързан с домейн,“ посочва Veeam в своя бюлетин.

Целенасочени атаки срещу Veeam

През последните години уязвимости във Veeam често са експлоатирани от рансъмуер групировки, поради ключовото значение на бекъп сървърите в ИТ инфраструктурата.

  • През март 2025 г. бе запушена друга подобна уязвимост – CVE-2025-23120, също засягаща домейн-инсталации на VBR.

  • През есента на 2024 г., уязвимостта CVE-2024-40711 бе използвана в атаки с Frag, Akira и Fog рансъмуер.

  • Групи като FIN7, Cuba и коалиции, свързани с Conti, REvil и BlackBasta, също са засичани да използват експлойти срещу VBR.

Според Veeam, техните решения се използват от над 550 000 организации, включително 82% от компаниите във Fortune 500 и 74% от глобалните 2000 фирми.

Препоръки за защита

Veeam съветва незабавно да бъдат приложени следните мерки:

  • Актуализирайте до версия 12.3.2.3617 или по-нова;
  • Проверете дали сървърът за резервни копия е част от домейн – обмислете изолирането му;
  • Ограничете достъпа до VBR сървърите, като използвате мрежови сегментации и firewall правила;
  • Активирайте MFA за всички администраторски акаунти;
  • Одитирайте достъпа и логовете за подозрителна активност.

Наличието на критична уязвимост в толкова широко използван софтуер за бекъп подчертава нуждата от стриктни практики по киберсигурност и архитектурна изолация на ключови системи. В контекста на повишена активност на рансъмуер оператори, пренебрегването на препоръките на производителя може да доведе до катастрофални последици – загуба на архиви, кражба на данни и бизнес прекъсвания.

По материали от Интернет

Подобни

Microsoft отстрани критичен бъг в Windows 11
17.02.2026
Windows_11_blur
Google пусна спешна корекция
16.02.2026
chrome
Как един WiFi достъп може да отвори врати, гаражи и мрежи
14.02.2026
smart-home-2769210_640
Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.