Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware

Scopri le vulnerabilità critiche che interessano Veeam Backup & Replication, con punteggi CVSS fino a 9.9/10, e le patch di sicurezza rilasciate per prevenire…

Contenuto

Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware

Scopri anche

Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware

Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware

In questo articolo:

Aggiornamenti urgenti per vulnerabilità critiche

⬆ Torna su Veeam ha rilasciato aggiornamenti di sicurezza per risolvere multiple vulnerabilità nel suo software Backup & Replication, incluso un problema classificato come "critico" che potrebbe portare all'esecuzione di codice remoto (RCE). Le vulnerabilità identificate interessano Veeam Backup & Replication 13.0.1.180 e tutte le versioni precedenti della build 13. Queste sono state risolte nella versione 13.0.1.1071 di Backup & Replication.

Dettagli tecnici delle vulnerabilità principali

⬆ Torna su Una delle vulnerabilità più gravi permette a un Backup Operator o Tape Operator di eseguire codice remoto come utente postgres inviando un parametro interval o order malevolo. Secondo la documentazione Veeam, un utente con il ruolo Backup Operator può avviare e fermare job esistenti, esportare backup, copiare backup e creare backup VeeamZip. Un utente Tape Operator può eseguire job di backup su nastro o job di catalogazione nastro, espellere nastri, importare ed esportare nastri, spostare nastri in un media pool, copiare o cancellare nastri e impostare una password per il nastro. Questi ruoli sono considerati altamente privilegiati. Veeam ha indicato di trattare questa vulnerabilità come "alta severità" nonostante il punteggio CVSS, affermando che l'opportunità di sfruttamento è ridotta se i clienti seguono le Linee Guida di Sicurezza raccomandate da Veeam.

Vulnerabilità critiche con punteggio CVSS 9.9

⬆ Torna su Tra le vulnerabilità identificate, la CVE-2025-48983 rappresenta una delle più pericolose. Questa falla risiede nel servizio di Mount di Veeam Backup & Replication e consente a un utente di dominio autenticato di eseguire codice arbitrario sugli host dell'infrastruttura di backup. Con un punteggio di criticità CVSS di 9.9 su 10, il rischio è considerato massimo. Un utente con credenziali di dominio, anche a bassi privilegi, potrebbe sfruttare questa vulnerabilità per ottenere il controllo di una macchina fondamentale per la strategia di disaster recovery. Simile per gravità, la vulnerabilità CVE-2025-48984 (punteggio 9.9) colpisce direttamente il Backup Server. Anche in questo caso, un utente di dominio autenticato può eseguire codice da remoto, compromettendo il componente centrale del sistema Veeam.

Configurazioni a rischio e mitigazioni

⬆ Torna su Entrambe le vulnerabilità critiche riguardano le configurazioni in cui il server Veeam è unito a un dominio Active Directory. Sebbene questa sia una configurazione comune, questa caratteristica fornisce un'indicazione preziosa su come mitigare il rischio. Veeam stessa consiglia, ove possibile, di preferire configurazioni in workgroup rispetto all'integrazione con il dominio per i server di backup. Questo approccio riduce la superficie d'attacco e mitiga i rischi associati a vulnerabilità come le due critiche descritte.

Vulnerabilità di escalation privilegi in Veeam Agent

⬆ Torna su La CVE-2025-48982 interessa Veeam Agent for Microsoft Windows. Con un punteggio CVSS di 7.3 (considerato alto), permette un'escalation di privilegi a livello locale. Un aggressore potrebbe ingannare un amministratore, spingendolo a ripristinare un file malevolo precedentemente salvato. Una volta ripristinato, questo file potrebbe concedere all'attaccante privilegi più elevati sulla macchina. Questa vulnerabilità rappresenta un esempio di come il social engineering possa combinarsi con una vulnerabilità tecnica per ottenere un accesso devastante.

Vulnerabilità già sfruttate per attacchi ransomware

⬆ Torna su Tra le vulnerabilità segnalate, la CVE-2024-40711 è particolarmente pericolosa poiché già attivamente sfruttata in rete per attacchi ransomware. Questa falla permette l'esecuzione di codice remoto senza autenticazione, con un punteggio di 9.8 su 10 nella scala CVSS. I gruppi di criminali informatici stanno sfruttando questa vulnerabilità per diffondere una nuova variante di ransomware chiamata "Frag". I sistemi di backup rappresentano una risorsa strategica per ogni organizzazione, ma una volta compromessi diventano un punto di debolezza che può mettere in ginocchio l'intera infrastruttura IT.

Raccomandazioni di sicurezza e best practice

⬆ Torna su L'applicazione delle patch è il primo passo cruciale per la protezione dei sistemi. Tuttavia, questa situazione evidenzia l'importanza di una sicurezza proattiva. Oltre all'aggiornamento immediato, è consigliabile isolare la rete di backup dal resto dell'infrastruttura, formare il personale a riconoscere i tentativi di social engineering e seguire il principio del minimo privilegio, concedendo solo le autorizzazioni strettamente necessarie. Sebbene Veeam non menzioni esplicitamente che queste vulnerabilità siano state sfruttate in natura, è essenziale che gli utenti applichino prontamente le correzioni, dato che vulnerabilità nel software sono state sfruttate da threat actor in passato.

Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.

Fonti

⬆ Torna su

In breve

  • vulnerabilità
  • backup
  • cve
  • patch

Link utili

Apri l'articolo su DeafNews