【安全资讯】Veeam修复关键远程代码执行漏洞,域用户可攻击备份服务器
概要:
近日,Veeam公司发布了针对其备份与复制软件中的一个关键远程代码执行漏洞(CVE-2025-23120)的修复,该漏洞影响域加入的安装版本。该漏洞的发现引发了对网络安全的广泛关注,尤其是在企业数据保护方面的重要性。主要内容:
Veeam的这一漏洞允许任何域用户利用该缺陷进行攻击,极大地增加了其备份服务器的风险。该漏洞源于Veeam.Backup.EsxManager.xmlFrameworkDs和Veeam.Backup.Core.BackupSummary .NET类中的反序列化缺陷,攻击者可以通过注入恶意对象来执行有害代码。尽管Veeam在修复之前的反序列化漏洞时引入了黑名单机制,但watchTowr Labs发现了一个未被列入黑名单的攻击链,依然能够实现远程代码执行。虽然目前尚未有该漏洞被实际利用的报告,但watchTowr提供的技术细节表明,可能很快会出现概念验证(PoC)代码。Veeam备份与复制服务器因其易受攻击而成为勒索软件团伙的目标,攻击者可以轻易窃取数据并阻止恢复工作。为了降低风险,建议使用Veeam的公司尽快升级到12.3.1版本,并审查最佳实践,考虑将服务器从域中断开连接。
总的来说,此次漏洞的曝光再次提醒企业在网络安全方面的脆弱性,尤其是在备份和数据恢复策略上,必须采取更为严格的安全措施。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享