Veeam ha rilasciato aggiornamenti di sicurezza per affrontare un difetto di sicurezza critico che influisce sul suo software program di backup e reproduction che potrebbe portare all’esecuzione del codice remoto.
La vulnerabilità, monitorata come CVE-2025-23120porta un punteggio CVSS di 9,9 su 10.0. Colpisce 12.3.0.310 e tutte le construct della versione 12 precedente.
“Una vulnerabilità che consente l’esecuzione del codice remoto (RCE) da parte degli utenti di dominio autenticato”, l’azienda disse In una consulenza pubblicata mercoledì.
Il ricercatore della sicurezza Piotr Bazydlo di WatchTowr è stato accreditato per aver scoperto e riportato il difetto, che è stato risolto nella versione 12.3.1 (construct 12.3.1.1139).
Secondo Bazydlo e il ricercatore Sina Kheirkhah, CVE-2025-23120 deriva dalla gestione incoerente di Veeam del meccanismo di deserializzazione, causando una classe di consentire una classe disertata che può essere deserializzata per aprire la strada alla strada della strada interiore.
Ciò significa anche che un attore delle minacce potrebbe sfruttare un gadget di deserializzazione mancante dalla lista di blocco – vale a dire, veeam.backup.esxmanager.xmlframeworks e veeam.backup.core.backupsummary – per ottenere l’esecuzione del codice remoto.
“Queste vulnerabilità possono essere sfruttate da qualsiasi utente che appartiene al gruppo degli utenti locali sull’host di Home windows del tuo server Veeam”, i ricercatori disse. “Meglio ancora: se hai unito il tuo server al dominio, queste vulnerabilità possono essere sfruttate da qualsiasi utente di dominio.”
La patch introdotta da Veeam aggiunge i due gadget alla blocklist esistente, il che significa che la soluzione potrebbe essere nuovamente resa suscettibile a rischi simili se vengono scoperti altri gadget di deserializzazione fattibili.
Lo sviluppo arriva come ha IBM correzioni spedite Rimuovere due bug critici nel suo sistema operativo AIX che potrebbe consentire l’esecuzione del comando.
L’elenco delle carenze, che incidono sulle versioni AIX 7.2 e 7.3, è sotto –
- CVE-2024-56346 (Punteggio CVSS: 10.0) – Una vulnerabilità di controllo dell’accesso improprio che potrebbe consentire a un utente malintenzionato a remoto di eseguire comandi arbitrari tramite il servizio grasp Nims NIM AIX
- CVE-2024-56347 (Punteggio CVSS: 9.6) – Una vulnerabilità di controllo dell’accesso improprio che potrebbe consentire a un utente malintenzionato remoto di eseguire comandi arbitrari tramite il meccanismo di protezione SSL/TLS AIX Nimsh SSL/TLS
Sebbene non ci siano show che nessuno di questi difetti critici sia stato sfruttato in natura, gli utenti si consigliano di muoversi rapidamente per applicare le patch necessarie per garantire le potenziali minacce.