ช่องโหว่ใหม่ใน Veeam ทำให้สามารถรันโค้ดได้ตามที่ต้องการด้วยการโจมตีแบบ Man-in-the-Middle

Veeam ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับ critical ในซอฟต์แวร์ Backup ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ได้รับผลกระทบด้วยสิทธิ์ระดับ root โดยช่องโหว่มีหมายเลข CVE-2025-23114 และมีคะแนน CVSS ที่ 9.0 จาก 10

ช่องโหว่นี้ส่งผลกระทบต่อผลิตภัณฑ์ดังต่อไปนี้:

  • Veeam Backup for Salesforce - 3.1 และเวอร์ชันที่เก่ากว่า
  • Veeam Backup for Nutanix AHV - 5.0 | 5.1 (เวอร์ชัน 6 ขึ้นไปไม่ได้รับผลกระทบ)
  • Veeam Backup for AWS - 6a | 7 (เวอร์ชัน 8 ขึ้นไปไม่ได้รับผลกระทบ)
  • Veeam Backup for Microsoft Azure - 5a | 6 (เวอร์ชัน 7 ขึ้นไปไม่ได้รับผลกระทบ)
  • Veeam Backup for Google Cloud - 4 | 5 (เวอร์ชัน 6 ขึ้นไปไม่ได้รับผลกระทบ)
  • Veeam Backup for Oracle Linux Virtualization Manager และ Red Hat Virtualization - 3 | 4.0 | 4.1 (เวอร์ชัน 5 ขึ้นไปไม่ได้รับผลกระทบ)

เวอร์ชันที่ได้รับการแก้ไขแล้วดังต่อไปนี้:

  • Veeam Backup for Salesforce - เวอร์ชัน 7.9.0.1124 ของส่วนประกอบ Veeam Updater
  • Veeam Backup for Nutanix AHV - เวอร์ชัน 9.0.0.1125 ของส่วนประกอบ Veeam Updater
  • Veeam Backup for AWS - เวอร์ชัน 9.0.0.1126 ของส่วนประกอบ Veeam Updater
  • Veeam Backup for Microsoft Azure - เวอร์ชัน 9.0.0.1128 ของส่วนประกอบ Veeam Updater
  • Veeam Backup for Google Cloud - เวอร์ชัน 9.0.0.1128 ของส่วนประกอบ Veeam Updater
  • Veeam Backup for Oracle Linux Virtualization Manager และ Red Hat Virtualization - เวอร์ชัน 9.0.0.1127 ของส่วนประกอบ Veeam Updater

หากไม่ได้มีการใช้ Veeam Backup & Replication บน AWS, Google Cloud, Microsoft Azure, Nutanix AHV หรือ Oracle Linux VM/Red Hat Virtualization ดังกล่าวจะไม่ได้รับผลกระทบ

คำแนะนำ

  • ผู้ใช้ควรอัปเดตเป็นเวอร์ชันที่ปลอดภัย โดยการใช้ฟังก์ชัน "Check for Updates" ในตัว Veeam Updater และตรวจสอบประวัติการอัปเดต เพื่อยืนยันให้แน่ใจว่าใช้เวอร์ชันที่ได้รับการแก้ไขแล้ว

ที่มา: thehackernews