Veeam Software已发布补丁,修复三个新披露的漏洞,其中包括Veeam Backup & Replication中的两个严重远程代码执行(RCE)漏洞,以及Veeam Agent for Microsoft Windows中的一个权限提升漏洞。
这些漏洞编号为CVE-2025-48983、CVE-2025-48984和CVE-2025-48982,可能允许攻击者未授权控制企业备份基础设施并在受感染系统上提升权限。
最严重的漏洞CVE-2025-48983和CVE-2025-48984的CVSS评分均为9.9,属于严重级别。
根据Veeam的公告,CVE-2025-48983影响Veeam Backup & Replication的Mount服务,允许已认证的域用户远程在易受攻击的备份基础设施主机上执行任意代码。
公司在公告中表示:“Veeam Backup & Replication的Mount服务中存在一个漏洞,已认证的域用户可通过该漏洞在备份基础设施主机上执行远程代码(RCE)。”
同时,CVE-2025-48984影响Backup Server组件,具有网络访问权限的域用户同样可实现RCE。
这两个漏洞均影响Veeam Backup & Replication 12.3.2.3617及所有早期12版本,但仅限于域加入服务器。
Veeam解释:“此漏洞仅影响加入域的Veeam Backup & Replication v12备份基础设施服务器”,并确认较新架构不受影响。
公司强调,Veeam Software Appliance和即将发布的Backup & Replication v13在架构上不受这些漏洞影响。
这两个严重漏洞已在最新版本Veeam Backup & Replication 12.3.2.4165补丁中修复,用户被敦促立即部署。
第三个漏洞CVE-2025-48982的CVSS评分为7.3(高风险),影响Veeam Agent for Microsoft Windows。如果系统管理员被诱骗恢复恶意文件,该漏洞可能导致本地权限提升。
Veeam写道:“Veeam Agent for Microsoft Windows中的此漏洞允许在系统管理员被诱骗恢复恶意文件时实现本地权限提升。”
该问题影响Veeam Agent for Windows 6.3.2.1205及所有早期6版本,已在6.3.2.1302版本中修复。
发表评论
您还未登录,请先登录。
登录