Veeam Backup & Replicationの深刻な脆弱性CVE-2025-23121の修正

Security

Source: https://thehackernews.com/2025/06/veeam-patches-cve-2025-23121-critical.html

🛡 概要

Veeamは、Backup & Replicationソフトウェアに影響を及ぼす深刻なセキュリティ欠陥に対処するためのパッチを公開しました。この欠陥は、特定の条件下でリモートコード実行(RCE)を引き起こす可能性があります。CVE-2025-23121として追跡されるこの脆弱性は、最大10.0のCVSSスコア9.9を持っています。Veeamは、認証されたドメインユーザーによるBackup Serverへのリモートコード実行を許す脆弱性を指摘しています。

🔍 技術詳細

CVE-2025-23121は、すべてのバージョン12の以前のビルドに影響を与え、特に12.3.1.1139が該当します。この問題は、バージョン12.3.2(ビルド12.3.2.3617)で修正されました。CODE WHITE GmbHおよびwatchTowrのセキュリティ研究者がこの脆弱性を発見し、報告しました。また、CVE-2025-23120(CVSSスコア9.9)に関する懸念も解消されていると、Rapid7は指摘しています。さらに、CVE-2025-24286(CVSSスコア7.2)という脆弱性も修正されており、Backup Operatorロールを持つ認証ユーザーがバックアップジョブを変更できることによる任意のコード実行が可能でした。

⚠ 影響

Veeamのバックアップソフトウェアに存在するセキュリティの欠陥は、攻撃者にとって重要な標的となっています。Rapid7によると、2024年のインシデントレスポンスケースの20%以上が、Veeamへのアクセスまたはその悪用に関連しています。これは、攻撃者がターゲット環境に足場を築いた後に発生することが多いです。このような脆弱性が放置されると、企業のデータやシステムの安全性が脅かされ、重大な損失を被る危険があります。

🛠 対策

Veeamのユーザーは、最新のパッチを適用し、ソフトウェアを速やかにアップデートすることが重要です。特に、CVE-2025-23121や関連する脆弱性に対処するために、バージョン12.3.2(ビルド12.3.2.3617)へのアップデートを推奨します。また、セキュリティのベストプラクティスとして、定期的なソフトウェアの確認と脆弱性スキャンを実施し、システムの安全性を確保することが求められます。