Uma vulnerabilidade crítica (CVE-2025-23114, CVSS 9.0) foi descoberta no componente Veeam Updater, uma parte essencial de muitos produtos de backup e replicação da Veeam. Essa vulnerabilidade permite que invasores realizem um ataque Man-in-the-Middle (MitM), potencialmente obtendo permissões de nível root em servidores de appliances afetados.
A vulnerabilidade afeta uma variedade de produtos Veeam, incluindo:
A falha está localizada no Veeam Updater, um componente responsável pelo gerenciamento de atualizações em vários produtos de backup da Veeam. A exploração da CVE-2025-23114 pode permitir que um invasor posicionado entre o appliance Veeam vulnerável e seu servidor de atualização intercepte e manipule solicitações de atualização, injetando código malicioso no sistema. Como essa exploração concede acesso root, os invasores podem comprometer completamente o sistema, resultando em roubo de dados, implantação de ransomware ou acesso persistente à infraestrutura da organização.
A Veeam corrigiu essa vulnerabilidade em versões atualizadas do componente Veeam Updater. A tabela a seguir mostra as versões específicas que resolvem a vulnerabilidade para cada produto afetado:
Produto | Versão do Updater |
---|---|
Veeam Backup for Salesforce | 7.9.0.1124 |
Veeam Backup for Nutanix AHV | 9.0.0.1125 |
Veeam Backup for AWS | 9.0.0.1126 |
Veeam Backup for Microsoft Azure | 9.0.0.1128 |
Veeam Backup for Google Cloud | 9.0.0.1128 |
Veeam Backup for Oracle Linux Virtualization Manager e Red Hat Virtualization | 9.0.0.1127 |
Os usuários dos produtos Veeam afetados são fortemente recomendados a atualizar seus sistemas imediatamente. Isso pode ser feito usando o próprio Veeam Updater para atualizar o componente Veeam Updater. Os usuários podem verificar sua versão atual do Updater consultando o histórico de atualizações dentro do produto.
É importante observar que, se você estiver executando o Veeam Backup & Replication 12.3 e já tiver atualizado seus appliances, é provável que não seja afetado por essa vulnerabilidade. No entanto, é sempre recomendável confirmar sua versão do Updater para garantir a segurança do sistema.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…