Критические уязвимости в Veeam Backup позволяют удалённое выполнение вредоносного кода

vulnerability

Компания Veeam выпустила экстренный патч для устранения нескольких критических уязвимостей удалённого выполнения кода (RCE) в Veeam Backup & Replication версии 12. Эти недостатки безопасности позволяют аутентифицированным пользователям домена запускать произвольный код на серверах резервного копирования и инфраструктурных хостах, что создаёт непосредственную угрозу для корпоративных сред.

Детали уязвимостей

Наиболее опасными признаны две уязвимости, затрагивающие доменные установки Veeam Backup & Replication v12. CVE-2025-48983 затрагивает службу Mount на инфраструктурных хостах резервного копирования, позволяя аутентифицированному пользователю домена выполнять произвольный код с высочайшей степенью критичности - 9.9 баллов по шкале CVSS v3.1. Аналогичную оценку получила CVE-2025-48984, которая обеспечивает удалённое выполнение кода на основном сервере резервного копирования при наличии доменной аутентификации.

Исследователи безопасности независимо обнаружили эти угрозы: уязвимость CVE-2025-48983 выявлена специалистами CODE WHITE, тогда как CVE-2025-48984 обнаружили Сина Кейрхах и Пётр Базылло из watchTowr. Особую озабоченность вызывает тот факт, что злоумышленники могут провести реверс-инжиниринг исправлений для создания эксплойтов против непропатченных систем, что требует незамедлительного применения обновлений.

Параллельно выявлена уязвимость повышенной серьёзности в Veeam Agent для Microsoft Windows. CVE-2025-48982, оценённая в 7.3 балла CVSS, позволяет эскалации привилегий при восстановлении специально созданного вредоносного файла администратором. Хотя эта угроза менее критична, чем RCE, она создаёт риски несанкционированного повышения прав в системе. Данный недостаток безопасности был анонимно сообщен через программу Trend Zero Day Initiative.

Все три уязвимости устранены в обновлениях Veeam Backup & Replication 12.3.2.4165 и Veeam Agent для Microsoft Windows 6.3.2.1302, выпущенных 14 октября 2025 года. Компания подчёркивает, что неподдерживаемые версии продуктов не тестировались и должны рассматриваться как потенциально уязвимые до применения соответствующих обновлений.

Программа раскрытия информации об уязвимостях Veeam гарантирует разработку и публикацию исправлений вместе с инструкциями по снижению рисков. Однако киберпреступники часто анализируют патчи для поиска уязвимых систем, что делает оперативное обновление критически важным. Организациям необходимо немедленно установить последние сборки и проверить, что все серверы резервного копирования и инфраструктурные хосты работают на обновлённом программном обеспечении.

Для комплексной защиты Veeam рекомендует следовать руководству по лучшим практикам безопасности, которое охватывает усиление защиты как доменных, так и рабочих групповых развёртываний. Администраторам следует пересмотреть конфигурационные настройки для минимизации поверхности атаки, регулярно проводить аудит доменных серверов и внедрять строгий контроль доступа. Эти меры дополнительно снизят риски эксплуатации уязвимостей в корпоративных средах.

Своевременное применение обновлений остаётся наиболее эффективной защитой от известных векторов атак и несанкционированного выполнения кода в инфраструктурах резервного копирования. В условиях роста угроз для систем обеспечения доступности данных организациям необходимо уделять повышенное внимание безопасности резервных копий как критически важного компонента киберустойчивости.

Ссылки

Комментарии: 0