ARKANET
Autor: Łukasz Lein
|
Kategoria: Backup i Storage
|
Publikacja: 21-01-2026
Veeam_logo_topaz_2019

Veeam Software opublikowało poprawki dla czterech poważnych podatności w Veeam Backup & Replication v13, które mogły umożliwić zdalne wykonanie kodu z uprawnieniami roota. Producent apeluje o natychmiastową aktualizację.

Veeam naprawia kilka luk RCE w produkcie Backup & Replication

Firma Veeam Software opublikowała poprawki dla czterech poważnych podatności bezpieczeństwa w produkcie Veeam Backup & Replication (VBR) v13. Luki mogły umożliwić atakującym z dostępem na poziomie operatora wykonanie zdalnego kodu (RCE) w infrastrukturze backupowej – w skrajnych przypadkach z uprawnieniami root.

Szczegóły podatności

Wśród załatanych luk znalazły się:

  • CVE-2025-59470 (CVSS: 9.0)
    Umożliwia operatorowi Backup lub Tape wykonanie zdalnego kodu jako użytkownik postgres poprzez przesłanie złośliwego parametru interval lub order.
  • CVE-2025-55125 (CVSS: 7.2)
    Pozwala operatorowi Backup lub Tape uzyskać RCE jako root przy użyciu złośliwego pliku konfiguracji kopii zapasowej.
  • CVE-2025-59469 (CVSS: 7.2)
    Umożliwia dowolny zapis plików z uprawnieniami roota.
  • CVE-2025-59468 (CVSS: 6.7)
    Pozwala administratorowi Backup uzyskać RCE jako użytkownik PostgreSQL poprzez złośliwe parametry hasła.

Podatności dotyczą wersji VBR 13.0.1.180 oraz wcześniejszych buildów 13.x Wersje 12.x i starsze nie są podatne na opisane luki.

Zalecenia producenta

Veeam zaleca:

  • Natychmiastową aktualizację do wersji 13.0.1.1071 lub nowszej
  • Ograniczenie dostępu do uprzywilejowanych ról operatorów wyłącznie do zaufanego personelu
  • Wzmocnienie zabezpieczeń poprzez:
    • segmentację sieci
    • silne mechanizmy uwierzytelniania
    • zasadę najmniejszych uprawnień

Producent poinformował, że wszystkie podatności zostały wykryte podczas wewnętrznych testów bezpieczeństwa i nie ujawnia dodatkowych szczegółów technicznych.

Dlaczego szybka aktualizacja jest kluczowa?

Oprogramowanie Veeam było już w przeszłości celem ataków, szczególnie w kontekście kampanii ransomware. Cyberprzestępcy często analizują opublikowane poprawki wstecznie, aby zrozumieć mechanizm luk i stworzyć dla nich exploity.

Dlatego opóźnianie aktualizacji znacząco zwiększa ryzyko kompromitacji systemów backupowych – które same w sobie są krytycznym elementem strategii odzyskiwania po incydentach.

O autorze: Łukasz Lein

Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".

Jesteśmy dla Ciebie

4.9 36 opinii
Zobacz opinie
PJ
Przemysław Jarek
25-10-2024
Polecam serdecznie. Szkolenia na najwyższym poziomie, kameralne grupy i indywidualne podejście inżyniera do każdego kursanta. Na dodatkowy plus świetny catering podczas szkolenia :)
MJ
MOPS Jasło
05-06-2024
Profesjonale podejście do klienta, pomoc techniczna bardzo dobra jak również oferowane produkty. Jestem bardzo zadowolony, Polecam.
SK
MGOPS Solec Kujawski
06-04-2023
Pełen profesjonalizm, świetny kontakt, rzetelnie, gorąco polecam!
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić