Categories: ALERTAS

Grave Vulnerabilidade no Veeam Updater Permite Ataques MitM com Acesso Root

Uma vulnerabilidade crítica (CVE-2025-23114, CVSS 9.0) foi descoberta no componente Veeam Updater, uma parte essencial de muitos produtos de backup e replicação da Veeam. Essa vulnerabilidade permite que invasores realizem um ataque Man-in-the-Middle (MitM), potencialmente obtendo permissões de nível root em servidores de appliances afetados.

A vulnerabilidade afeta uma variedade de produtos Veeam, incluindo:

  • Veeam Backup for Salesforce: versões 3.1 e anteriores
  • Veeam Backup for Nutanix AHV: versões 5.0 e 5.1
  • Veeam Backup for AWS: versões 6a e 7
  • Veeam Backup for Microsoft Azure: versões 5a e 6
  • Veeam Backup for Google Cloud: versões 4 e 5
  • Veeam Backup for Oracle Linux Virtualization Manager e Red Hat Virtualization: versões 3, 4.0 e 4.1

A falha está localizada no Veeam Updater, um componente responsável pelo gerenciamento de atualizações em vários produtos de backup da Veeam. A exploração da CVE-2025-23114 pode permitir que um invasor posicionado entre o appliance Veeam vulnerável e seu servidor de atualização intercepte e manipule solicitações de atualização, injetando código malicioso no sistema. Como essa exploração concede acesso root, os invasores podem comprometer completamente o sistema, resultando em roubo de dados, implantação de ransomware ou acesso persistente à infraestrutura da organização.

A Veeam corrigiu essa vulnerabilidade em versões atualizadas do componente Veeam Updater. A tabela a seguir mostra as versões específicas que resolvem a vulnerabilidade para cada produto afetado:

ProdutoVersão do Updater
Veeam Backup for Salesforce7.9.0.1124
Veeam Backup for Nutanix AHV9.0.0.1125
Veeam Backup for AWS9.0.0.1126
Veeam Backup for Microsoft Azure9.0.0.1128
Veeam Backup for Google Cloud9.0.0.1128
Veeam Backup for Oracle Linux Virtualization Manager e Red Hat Virtualization9.0.0.1127

Os usuários dos produtos Veeam afetados são fortemente recomendados a atualizar seus sistemas imediatamente. Isso pode ser feito usando o próprio Veeam Updater para atualizar o componente Veeam Updater. Os usuários podem verificar sua versão atual do Updater consultando o histórico de atualizações dentro do produto.

É importante observar que, se você estiver executando o Veeam Backup & Replication 12.3 e já tiver atualizado seus appliances, é provável que não seja afetado por essa vulnerabilidade. No entanto, é sempre recomendável confirmar sua versão do Updater para garantir a segurança do sistema.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

1 mês ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago