Categories: ALERTAS

Grave Vulnerabilidade no Veeam Updater Permite Ataques MitM com Acesso Root

Uma vulnerabilidade crítica (CVE-2025-23114, CVSS 9.0) foi descoberta no componente Veeam Updater, uma parte essencial de muitos produtos de backup e replicação da Veeam. Essa vulnerabilidade permite que invasores realizem um ataque Man-in-the-Middle (MitM), potencialmente obtendo permissões de nível root em servidores de appliances afetados.

A vulnerabilidade afeta uma variedade de produtos Veeam, incluindo:

  • Veeam Backup for Salesforce: versões 3.1 e anteriores
  • Veeam Backup for Nutanix AHV: versões 5.0 e 5.1
  • Veeam Backup for AWS: versões 6a e 7
  • Veeam Backup for Microsoft Azure: versões 5a e 6
  • Veeam Backup for Google Cloud: versões 4 e 5
  • Veeam Backup for Oracle Linux Virtualization Manager e Red Hat Virtualization: versões 3, 4.0 e 4.1

A falha está localizada no Veeam Updater, um componente responsável pelo gerenciamento de atualizações em vários produtos de backup da Veeam. A exploração da CVE-2025-23114 pode permitir que um invasor posicionado entre o appliance Veeam vulnerável e seu servidor de atualização intercepte e manipule solicitações de atualização, injetando código malicioso no sistema. Como essa exploração concede acesso root, os invasores podem comprometer completamente o sistema, resultando em roubo de dados, implantação de ransomware ou acesso persistente à infraestrutura da organização.

A Veeam corrigiu essa vulnerabilidade em versões atualizadas do componente Veeam Updater. A tabela a seguir mostra as versões específicas que resolvem a vulnerabilidade para cada produto afetado:

ProdutoVersão do Updater
Veeam Backup for Salesforce7.9.0.1124
Veeam Backup for Nutanix AHV9.0.0.1125
Veeam Backup for AWS9.0.0.1126
Veeam Backup for Microsoft Azure9.0.0.1128
Veeam Backup for Google Cloud9.0.0.1128
Veeam Backup for Oracle Linux Virtualization Manager e Red Hat Virtualization9.0.0.1127

Os usuários dos produtos Veeam afetados são fortemente recomendados a atualizar seus sistemas imediatamente. Isso pode ser feito usando o próprio Veeam Updater para atualizar o componente Veeam Updater. Os usuários podem verificar sua versão atual do Updater consultando o histórico de atualizações dentro do produto.

É importante observar que, se você estiver executando o Veeam Backup & Replication 12.3 e já tiver atualizado seus appliances, é provável que não seja afetado por essa vulnerabilidade. No entanto, é sempre recomendável confirmar sua versão do Updater para garantir a segurança do sistema.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

2 dias ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

4 dias ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

4 dias ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

4 dias ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

5 dias ago

Engenharia social contra Axios mostra como um maintainer pode virar vetor para 100 milhões de downloads

O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível…

6 dias ago