Компания Veeam выпустила срочный патч для своего программного обеспечения резервного копирования и репликации Veeam Backup & Replication. Обновление закрывает несколько опасных уязвимостей, самая серьезная из которых позволяет злоумышленникам выполнять произвольный код с правами суперпользователя root. Эксплуатация этих недостатков может привести к полному контролю над системами резервного копирования, что ставит под угрозу всю инфраструктуру данных организации.
Проблемы затрагивают версию 13.0.1.180 и все более ранние сборки ветки 13. При этом, по заверению разработчика, предыдущие версии, включая широко распространенную ветку 12.x, остаются неуязвимыми. Угрозы были обнаружены в ходе внутреннего тестирования безопасности компании, а не в результате активных атак в дикой природе.
Детали уязвимостей и уровни риска
Центральной проблемой является уязвимость, получившая идентификатор CVE-2025-59470. Изначально ей был присвоен критический балл CVSS 9.0. Она позволяет пользователю с ролью «Оператор резервного копирования» или «Оператор ленточных накопителей» выполнить удаленный код от имени пользователя postgres, манипулируя определенными интервальными параметрами. Однако Veeam понизил оценку до «Высокой», подчеркнув, что для эксплуатации необходим доступ к привилегированным учетным записям, которые в правильно настроенной среде должны быть строго ограничены.
Не менее опасен другой недостаток под номером CVE-2025-55125. С его помощью злонамеренный оператор может добиться выполнения удаленного кода с правами суперпользователя root. Для этого достаточно создать и загрузить специально сформированный вредоносный файл конфигурации резервной копии. Эта уязвимость также оценивается как высокоопасная с баллом CVSS 7.2.
Помимо этого, были устранены еще две проблемы. CVE-2025-59468 (оценка «Средняя», CVSS 6.7) дает администраторам резервного копирования возможность выполнить код от имени пользователя postgres через поддельные параметры пароля. Уязвимость CVE-2025-59469 («Высокая», CVSS 7.2) позволяет операторам осуществлять запись файлов на диск с правами root, что открывает путь для дальнейшей эскалации привилегий.
Рекомендации по срочному устранению угроз
Компания Veeam настоятельно рекомендует всем клиентам, использующим 13-ю версию своего продукта, немедленно установить обновление. Все перечисленные уязвимости были исправлены в сборке Veeam Backup & Replication 13.0.1.1071. Патч доступен для загрузки через официальную базу знаний компании (статья KB4738).
Простое обновление программного обеспечения, однако, не является исчерпывающей мерой. Специалистам по кибербезопасности и системным администраторам следует провести тщательный аудит назначенных ролей в своих средах Veeam. Ключевым принципом должна стать модель минимально необходимых привилегий. Другими словами, доступ к функциям резервного копирования и управления должны получать только те пользователи, которым это абсолютно необходимо для выполнения рабочих задач.
Эксперты отмечают, что инфраструктура резервного копирования традиционно является лакомой целью для киберпреступников, особенно для групп, специализирующихся на программах-вымогателях (ransomware). Компрометация таких систем позволяет злоумышленникам не только похитить или зашифровать актуальные данные, но и уничтожить или повредить их резервные копии. В результате организация теряет возможность восстановиться после атаки и с большей вероятностью согласится на выплату выкупа. Таким образом, оперативное закрытие уязвимостей в бэкап-решениях является критически важным элементом общей стратегии безопасности предприятия.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-55125
- https://www.cve.org/CVERecord?id=CVE-2025-59468
- https://www.cve.org/CVERecord?id=CVE-2025-59469
- https://www.cve.org/CVERecord?id=CVE-2025-59470
- https://www.veeam.com/kb4792