Veeam yedekleme cihazlarında bir güvenlik boşluğu alan bir güncelleme kullanılır. Bu, saldırganların Schadocde ile kesişmesini ve gerçekleştirmesini sağlar. Güncellemeler mevcuttur.
Duyuru
Veeam bir güvenlik bildirimindeki zayıf noktayı tartışın. “Updrater Veeam bileşenindeki zayıf bir nokta, saldırganların kök yetkilerle ilgili cihazlarda herhangi bir kod gerçekleştirmek için ortadaki bir saldırı kullanmasına izin verir”, CVE 2025-23114, CVSS 9.0Risk “eleştirmen“). Bu, Salesforce 3.1 ve öncekiler için Veeam Backup'ın mevcut sürümünü etkiler.
İlgili yazılım sürümlerini alın
Etkilenen sürümleri listeleme girişimi, boşluk ve etkiler hakkında konuşmaya yönelik pazarlama çabalarıyla olabildiğince azdır. Bununla birlikte, AWS 6A ve 7 için, Google Cloud 4 ve 5 için Microsoft Azure 6A ve 6 için Nunetix AHV 5.0 ve 5.1 için ve Oracle Linux Sanallaştırma Yöneticisi ve Red Hat Sanalizasyonu 3, 4.0 ve 4.1 için Veeam yedekleme. Ancak, güncellenmiş sürümler geçen yılın ortasından bu yana bunlar için mevcuttur. Salesforce için Veeam yedekleme için, güncelleme bileşeni artık 7.9.0.1124 sürümünde mevcuttur ve bu da zayıf noktayı artırır.
Yedeklemeyi ve Veeam kopyasını bu cihazlarla kullanıyorsanız, yazılımı 12.3 sürümüne veya daha fazla yeni olarak güncellemeniz ve cihazları doğru hataya veya daha genç standlara getirmeniz gerekir. Güncellenmiş paketler veeam deposunda indirilebilir. Bununla birlikte, APLSS ve yazılım, varsayılan olarak etkin olan ve güncellemeleri zaten gerçekleştirmiş olması gereken kolay kullanılabilir bir güncelleme mekanizması içerir. Bu, sorumlu kişiyi kontrol etmeli ve gerekirse telafi etmelidir.
Daha yakın zamanlarda, Veeam Servis Sağlayıcısı (VSPC) sağlayıcısındaki güvenlik boşlukları geçen Aralık ayında fark etti. Kritik bir boşluk, zararlı kodun kesişmesine ve yürütülmesine izin verdi, ancak NTLM-Hash'lere erişmek için yüksek riskli bir yapışma. Burada zayıf noktaları onardıkları için güncellemeler de mevcuttur.
(DMK)
Duyuru
Veeam bir güvenlik bildirimindeki zayıf noktayı tartışın. “Updrater Veeam bileşenindeki zayıf bir nokta, saldırganların kök yetkilerle ilgili cihazlarda herhangi bir kod gerçekleştirmek için ortadaki bir saldırı kullanmasına izin verir”, CVE 2025-23114, CVSS 9.0Risk “eleştirmen“). Bu, Salesforce 3.1 ve öncekiler için Veeam Backup'ın mevcut sürümünü etkiler.
İlgili yazılım sürümlerini alın
Etkilenen sürümleri listeleme girişimi, boşluk ve etkiler hakkında konuşmaya yönelik pazarlama çabalarıyla olabildiğince azdır. Bununla birlikte, AWS 6A ve 7 için, Google Cloud 4 ve 5 için Microsoft Azure 6A ve 6 için Nunetix AHV 5.0 ve 5.1 için ve Oracle Linux Sanallaştırma Yöneticisi ve Red Hat Sanalizasyonu 3, 4.0 ve 4.1 için Veeam yedekleme. Ancak, güncellenmiş sürümler geçen yılın ortasından bu yana bunlar için mevcuttur. Salesforce için Veeam yedekleme için, güncelleme bileşeni artık 7.9.0.1124 sürümünde mevcuttur ve bu da zayıf noktayı artırır.
Yedeklemeyi ve Veeam kopyasını bu cihazlarla kullanıyorsanız, yazılımı 12.3 sürümüne veya daha fazla yeni olarak güncellemeniz ve cihazları doğru hataya veya daha genç standlara getirmeniz gerekir. Güncellenmiş paketler veeam deposunda indirilebilir. Bununla birlikte, APLSS ve yazılım, varsayılan olarak etkin olan ve güncellemeleri zaten gerçekleştirmiş olması gereken kolay kullanılabilir bir güncelleme mekanizması içerir. Bu, sorumlu kişiyi kontrol etmeli ve gerekirse telafi etmelidir.
Daha yakın zamanlarda, Veeam Servis Sağlayıcısı (VSPC) sağlayıcısındaki güvenlik boşlukları geçen Aralık ayında fark etti. Kritik bir boşluk, zararlı kodun kesişmesine ve yürütülmesine izin verdi, ancak NTLM-Hash'lere erişmek için yüksek riskli bir yapışma. Burada zayıf noktaları onardıkları için güncellemeler de mevcuttur.
(DMK)