Veeamは、特定の条件下でリモートコード実行を引き起こす可能性のある、バックアップ&レプリケーションソフトウェアに影響を与える重大なセキュリティ欠陥を封じ込めるためのパッチを展開しました。
CVE-2025-23121として追跡されているこのセキュリティ欠陥は、最大10.0のうち9.9のCVSSスコアを持っています。
「認証されたドメインユーザーによるバックアップサーバー上でのリモートコード実行(RCE)を可能にする脆弱性」と同社はアドバイザリで述べています。
CVE-2025-23121は、12.3.1.1139を含むすべての以前のバージョン12ビルドに影響を与えています。これはバージョン12.3.2(ビルド12.3.2.3617)で対処されています。CODE WHITE GmbHとwatchTowrのセキュリティ研究者がこの脆弱性を発見し報告したとされています。
サイバーセキュリティ企業Rapid7は、CODE WHITEが2025年3月下旬に共有した懸念をこのアップデートがおそらく対処していると指摘しました。以前の類似の穴を塞ぐために導入されたパッチ(CVE-2025-23120、CVSSスコア:9.9)は回避される可能性があるとされています。
また、Veeamは同じ製品における別の欠陥(CVE-2025-24286、CVSSスコア:7.2)にも対処しました。これは、バックアップオペレーターロールを持つ認証済みユーザーがバックアップジョブを変更できるもので、任意のコード実行を引き起こす可能性があります。
アメリカの企業は、Veeam Agent for Microsoft Windowsに影響を与える脆弱性(CVE-2025-24287、CVSSスコア:6.1)も別途修正しました。これは、ローカルシステムユーザーがディレクトリの内容を変更し、権限昇格した状態でコードを実行できるものです。この問題はバージョン6.3.2(ビルド6.3.2.1205)で修正されています。
Rapid7によると、2024年のインシデント対応ケースの20%以上が、脅威アクターがターゲット環境に足場を築いた後にVeeamのアクセスまたは悪用を含んでいました。
Veeamのバックアップソフトウェアにおけるセキュリティ欠陥が近年攻撃者の主要なターゲットとなっているため、顧客は直ちにソフトウェアを最新バージョンに更新することが重要です。
翻訳元: https://thehackernews.com/2025/06/veeam-patches-cve-2025-23121-critical.html