Nowa aktualizacja bezpieczeństwa Veeam Backup & Replication 12.3.2.4165 - krytyczne luki załatane
Veeam opublikował nową łatkę bezpieczeństwa dla rozwiązania Veeam Backup & Replication w wersji 12.3.2.4165, która tym samym eliminuje kilka poważnych podatności bezpieczeństwa. Co więcej, ta aktualizacja Veeam ma kluczowe znaczenie dla wszystkich użytkowników środowisk domenowych korzystających z Veeam w wersjach 12.x, ponieważ zawiera poprawki trzech zgłoszonych luk – dwóch krytycznych, umożliwiających zdalne wykonanie kodu (RCE), oraz jednej o wysokim poziomie ryzyka, pozwalającej na lokalne podniesienie uprawnień.
Veeam – priorytetowe podejście do bezpieczeństwa
Veeam od lat podkreśla, że bezpieczeństwo danych klientów jest fundamentem ich polityki rozwoju. Dodatkowo, firma prowadzi Vulnerability Disclosure Program (VDP) i regularnie przeprowadza wewnętrzne audyty kodu źródłowego, aby wykrywać i eliminować potencjalne zagrożenia jeszcze przed ich wykorzystaniem przez cyberprzestępców. Nie chroni to jednak przed wszystkimi błędami.
W przypadku wykrycia podatności, Veeam opracowuje poprawkę i publicznie informuje o zagrożeniu, co pozwala administratorom na szybką reakcję. Jak podkreśla producent, po ujawnieniu szczegółów luk przestępcy często próbują odtworzyć kod poprawek, by zaatakować niezałatane instalacje. W związku z tym natychmiastowa aktualizacja do najnowszej wersji jest absolutnie konieczna.
Lista podatności usuniętych w wersji 12.3.2.4165
CVE-2025-48983 – Luka w usłudze Mount (RCE)
Opis: W module Mount Service odnaleziono krytyczną lukę, która umożliwia zdalne wykonanie kodu (Remote Code Execution) na serwerach infrastruktury backupowej przez uwierzytelnionego użytkownika domenowego.
Szczegóły techniczne:
- Poziom zagrożenia: Krytyczny
- Ocena CVSS v3.1: 9.9
- Źródło: Zgłoszona przez zespół CODE WHITE
- Dotyczy: tylko serwerów Veeam Backup & Replication v12 przyłączonych do domeny
- Wersje zagrożone: 12.3.2.3617 i starsze
Rozwiązanie:
Błąd został naprawiony w wersji Veeam Backup & Replication 12.3.2.4165, więc konieczna jest aktualizacja dla starszych wersji.
CVE-2025-48984 – RCE na serwerze backupu
Opis: Druga krytyczna luka umożliwia zdalne wykonanie kodu na głównym serwerze backupu przez uwierzytelnionego użytkownika domenowego.
Błąd został odkryty przez badaczy bezpieczeństwa Sina Kheirkhah (@SinSinology) i Piotr Bazydło (@chudyPB) z firmy watchTowr.
Szczegóły techniczne:
- Poziom zagrożenia: Krytyczny
- Ocena CVSS v3.1: 9.9
- Źródło: watchTowr
- Dotyczy: środowisk domenowych Veeam Backup & Replication v12
- Wersje zagrożone: 12.3.2.3617 i starsze
Rozwiązanie:
Luka została załatana w wersji Veeam Backup & Replication 12.3.2.4165, więc podobnie jak w błędzie powyżej konieczna jest aktualizacja.
CVE-2025-48982 – Lokalna eskalacja uprawnień w Veeam Agent for Windows
Opis: Trzecia podatność dotyczy Veeam Agent for Microsoft Windows. W określonych warunkach atakujący może doprowadzić do lokalnego podniesienia uprawnień (LPE), jeśli administrator zostanie nakłoniony do przywrócenia złośliwego pliku.
Choć ryzyko wykorzystania jest mniejsze niż w przypadku RCE, luka nadal stanowi poważne zagrożenie w środowiskach, gdzie backupy pochodzą z niezaufanych źródeł.
Szczegóły techniczne:
- Poziom zagrożenia: Wysoki
- Ocena CVSS v3.1: 7.3
- Źródło: anonimowy badacz współpracujący z Trend Zero Day Initiative
- Dotyczy: Veeam Agent for Microsoft Windows w wersji 6.3.2.1205 i wcześniejszych
Rozwiązanie:
Problem został rozwiązany w wersji Veeam Agent for Microsoft Windows 6.3.2.1302, która jest dostępna zarówno jako część pakietu Veeam Backup & Replication, jak i w formie samodzielnej aplikacji.
Co zrobić, aby zabezpieczyć środowisko Veeam?
Aby w pełni zabezpieczyć infrastrukturę kopii zapasowych, administratorzy powinni:
✔ Zaktualizować Veeam Backup & Replication do wersji 12.3.2.4165.
✔ Zaktualizować Veeam Agent for Microsoft Windows do wersji 6.3.2.1302.
✔ Sprawdzić, czy serwery backupu nie są niepotrzebnie dołączone do domeny.
✔ W wielu przypadkach środowiska typu Workgroup są bezpieczniejszą alternatywą.
✔ Regularnie śledzić komunikaty bezpieczeństwa Veeam i instalować poprawki zaraz po ich wydaniu.
Co dalej? Veeam 13 i nowa architektura bezpieczeństwa
Veeam zapowiedział, że nadchodząca wersja Veeam Backup & Replication v13 dla systemu Windows będzie posiadała całkowicie przebudowaną architekturę bezpieczeństwa, która będzie odporna na tego typu podatności.
Równocześnie, Veeam Software Appliance – wersja oparta o środowisko Linux – nie jest narażona na powyższe luki.
Podsumowanie: aktualizacja Veeam 12.3.2.4165
Aktualizacja Veeam Backup & Replication 12.3.2.4165 Patch (KB4771) to krytyczna poprawka bezpieczeństwa, dlatego jej wdrożenie należy potraktować jako priorytetowe.
Ponieważ istnieje możliwość zdalnego wykonania kodu przez uwierzytelnionych użytkowników domenowych, pozostanie przy starszej wersji może skutkować kompromitacją infrastruktury backupowej oraz utratą kopii zapasowych.
Oryginalny artykuł w języku angielskim można znaleźć na stronie Veeam:
Vulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4165 Patch
Zobacz też
Baza wiedzy
Backup VCSP
Oferujemy proste rozwiązanie do tworzenia kopii zapasowych całych systemów i przechowywanie ich w naszej chmurze.
Jesteś informatykiem i poszukujesz partnera?
A może właścicielem firmy, który chce usprawnić działanie informatyki w swoim przedsiębiorstwie?
- Zajmujemy się wdrażaniem rozwiązań informatycznych w firmach każdej wielkości z Krakowa i okolic.
- Wykorzystujemy technologie największych producentów, na których dobrze się znamy i uważamy za najlepsze.
- Skontaktuj się z nami i sprawdź jak możemy pomóc Ci poprawić bezpieczeństwo, wydajność i efektywność infrastruktury informatycznej.