Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware
Scopri le vulnerabilità critiche che interessano Veeam Backup & Replication, con punteggi CVSS fino a 9.9/10, e le patch di sicurezza rilasciate per prevenire…
Contenuto

Scopri anche
- Fine supporto Xiaomi: dispositivi senza aggiornamenti di sicurezza dal 2025
- Come gestire gli aggiornamenti iOS: procedure per annullare, bloccare e fare downgrade
- Patch Tuesday gennaio 2026: Microsoft corregge 114 vulnerabilità tra cui zero-day già sfruttata
- Aggiornamento di febbraio 2026 per Windows 11: nuove funzionalità e miglioramenti
- Vulnerabilità informatiche: assessment e penetration test a confronto per una difesa efficace
- Aggiornamenti di sicurezza Apple correggono vulnerabilità zero-day critiche in Image I/O
- Vulnerabilità WinRAR CVE-2025-8088: Rischio Esecuzione Codice e Necessità di Aggiornamento Manuale
- Come gestire gli aggiornamenti iOS: annullamento, rimozione beta e downgrade
- Patch Tuesday gennaio 2026: Microsoft corregge 112 vulnerabilità, inclusa una zero-day già sfruttata
- Vulnerabilità Zero-Day: La Minaccia Invisibile nei Sistemi Informatici
- Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente
- Aggiornamenti software per dispositivi Google Pixel
- Analisi della vulnerabilità CVE-2026-21509 in Microsoft Office e misure di mitigazione
- Cybersecurity Aziendale: Guida Alle Buone Pratiche Per Dipendenti E Pmi
- Ni8mare: Vulnerabilità Critica CVE-2026-21858 Minaccia le Istanze n8n
- Nuova vulnerabilità zero-day in MOVEit Transfer: a rischio dati sensibili di aziende
- OpenClaw: l'assistente AI open source tra potenzialità e rischi di sicurezza
- Sicurezza informatica nel settore sanitario: rischi e protezione dei dispositivi IoT e IoMT
- iOS 26.2: sicurezza rafforzata contro le vulnerabilità WebKit e nuove funzionalità
- OpenClaw: Analisi Tecnica dell'Agente AI Open Source
Vulnerabilità critiche in Veeam Backup: aggiornamenti di sicurezza per prevenire RCE e attacchi ransomware
In questo articolo:
- Aggiornamenti urgenti per vulnerabilità critiche
- Dettagli tecnici delle vulnerabilità principali
- Vulnerabilità critiche con punteggio CVSS 9.9
- Configurazioni a rischio e mitigazioni
- Vulnerabilità di escalation privilegi in Veeam Agent
- Vulnerabilità già sfruttate per attacchi ransomware
- Raccomandazioni di sicurezza e best practice
- Fonti
Aggiornamenti urgenti per vulnerabilità critiche
⬆ Torna su Veeam ha rilasciato aggiornamenti di sicurezza per risolvere multiple vulnerabilità nel suo software Backup & Replication, incluso un problema classificato come "critico" che potrebbe portare all'esecuzione di codice remoto (RCE). Le vulnerabilità identificate interessano Veeam Backup & Replication 13.0.1.180 e tutte le versioni precedenti della build 13. Queste sono state risolte nella versione 13.0.1.1071 di Backup & Replication.Dettagli tecnici delle vulnerabilità principali
⬆ Torna su Una delle vulnerabilità più gravi permette a un Backup Operator o Tape Operator di eseguire codice remoto come utente postgres inviando un parametro interval o order malevolo. Secondo la documentazione Veeam, un utente con il ruolo Backup Operator può avviare e fermare job esistenti, esportare backup, copiare backup e creare backup VeeamZip. Un utente Tape Operator può eseguire job di backup su nastro o job di catalogazione nastro, espellere nastri, importare ed esportare nastri, spostare nastri in un media pool, copiare o cancellare nastri e impostare una password per il nastro. Questi ruoli sono considerati altamente privilegiati. Veeam ha indicato di trattare questa vulnerabilità come "alta severità" nonostante il punteggio CVSS, affermando che l'opportunità di sfruttamento è ridotta se i clienti seguono le Linee Guida di Sicurezza raccomandate da Veeam.Vulnerabilità critiche con punteggio CVSS 9.9
⬆ Torna su Tra le vulnerabilità identificate, la CVE-2025-48983 rappresenta una delle più pericolose. Questa falla risiede nel servizio di Mount di Veeam Backup & Replication e consente a un utente di dominio autenticato di eseguire codice arbitrario sugli host dell'infrastruttura di backup. Con un punteggio di criticità CVSS di 9.9 su 10, il rischio è considerato massimo. Un utente con credenziali di dominio, anche a bassi privilegi, potrebbe sfruttare questa vulnerabilità per ottenere il controllo di una macchina fondamentale per la strategia di disaster recovery. Simile per gravità, la vulnerabilità CVE-2025-48984 (punteggio 9.9) colpisce direttamente il Backup Server. Anche in questo caso, un utente di dominio autenticato può eseguire codice da remoto, compromettendo il componente centrale del sistema Veeam.Configurazioni a rischio e mitigazioni
⬆ Torna su Entrambe le vulnerabilità critiche riguardano le configurazioni in cui il server Veeam è unito a un dominio Active Directory. Sebbene questa sia una configurazione comune, questa caratteristica fornisce un'indicazione preziosa su come mitigare il rischio. Veeam stessa consiglia, ove possibile, di preferire configurazioni in workgroup rispetto all'integrazione con il dominio per i server di backup. Questo approccio riduce la superficie d'attacco e mitiga i rischi associati a vulnerabilità come le due critiche descritte.Vulnerabilità di escalation privilegi in Veeam Agent
⬆ Torna su La CVE-2025-48982 interessa Veeam Agent for Microsoft Windows. Con un punteggio CVSS di 7.3 (considerato alto), permette un'escalation di privilegi a livello locale. Un aggressore potrebbe ingannare un amministratore, spingendolo a ripristinare un file malevolo precedentemente salvato. Una volta ripristinato, questo file potrebbe concedere all'attaccante privilegi più elevati sulla macchina. Questa vulnerabilità rappresenta un esempio di come il social engineering possa combinarsi con una vulnerabilità tecnica per ottenere un accesso devastante.Vulnerabilità già sfruttate per attacchi ransomware
⬆ Torna su Tra le vulnerabilità segnalate, la CVE-2024-40711 è particolarmente pericolosa poiché già attivamente sfruttata in rete per attacchi ransomware. Questa falla permette l'esecuzione di codice remoto senza autenticazione, con un punteggio di 9.8 su 10 nella scala CVSS. I gruppi di criminali informatici stanno sfruttando questa vulnerabilità per diffondere una nuova variante di ransomware chiamata "Frag". I sistemi di backup rappresentano una risorsa strategica per ogni organizzazione, ma una volta compromessi diventano un punto di debolezza che può mettere in ginocchio l'intera infrastruttura IT.Raccomandazioni di sicurezza e best practice
⬆ Torna su L'applicazione delle patch è il primo passo cruciale per la protezione dei sistemi. Tuttavia, questa situazione evidenzia l'importanza di una sicurezza proattiva. Oltre all'aggiornamento immediato, è consigliabile isolare la rete di backup dal resto dell'infrastruttura, formare il personale a riconoscere i tentativi di social engineering e seguire il principio del minimo privilegio, concedendo solo le autorizzazioni strettamente necessarie. Sebbene Veeam non menzioni esplicitamente che queste vulnerabilità siano state sfruttate in natura, è essenziale che gli utenti applichino prontamente le correzioni, dato che vulnerabilità nel software sono state sfruttate da threat actor in passato.Questo articolo è stato redatto esclusivamente sulla base delle fonti elencate, senza aggiunte speculative o informazioni esterne.
Fonti
⬆ Torna su- https://thehackernews.com/2026/01/veeam-patches-critical-rce.html
- https://sicurezza.net/cyber-security/vulnerabilita-in-veeam-backup-tre-falle-critiche/
- https://syselicat.com/vulnerabilita-veeam-attacchi-ransomware-e-come-proteggersi/
In breve
- vulnerabilità
- backup
- cve
- patch