Veeam Software opublikowało poprawki dla czterech poważnych podatności w Veeam Backup & Replication v13, które mogły umożliwić zdalne wykonanie kodu z uprawnieniami roota. Producent apeluje o natychmiastową aktualizację.
Veeam naprawia kilka luk RCE w produkcie Backup & Replication
Firma Veeam Software opublikowała poprawki dla czterech poważnych podatności bezpieczeństwa w produkcie Veeam Backup & Replication (VBR) v13. Luki mogły umożliwić atakującym z dostępem na poziomie operatora wykonanie zdalnego kodu (RCE) w infrastrukturze backupowej – w skrajnych przypadkach z uprawnieniami root.
Szczegóły podatności
Wśród załatanych luk znalazły się:
- CVE-2025-59470 (CVSS: 9.0)
Umożliwia operatorowi Backup lub Tape wykonanie zdalnego kodu jako użytkownik postgres poprzez przesłanie złośliwego parametru interval lub order. - CVE-2025-55125 (CVSS: 7.2)
Pozwala operatorowi Backup lub Tape uzyskać RCE jako root przy użyciu złośliwego pliku konfiguracji kopii zapasowej. - CVE-2025-59469 (CVSS: 7.2)
Umożliwia dowolny zapis plików z uprawnieniami roota. - CVE-2025-59468 (CVSS: 6.7)
Pozwala administratorowi Backup uzyskać RCE jako użytkownik PostgreSQL poprzez złośliwe parametry hasła.
Podatności dotyczą wersji VBR 13.0.1.180 oraz wcześniejszych buildów 13.x Wersje 12.x i starsze nie są podatne na opisane luki.
Zalecenia producenta
Veeam zaleca:
- Natychmiastową aktualizację do wersji 13.0.1.1071 lub nowszej
- Ograniczenie dostępu do uprzywilejowanych ról operatorów wyłącznie do zaufanego personelu
- Wzmocnienie zabezpieczeń poprzez:
- segmentację sieci
- silne mechanizmy uwierzytelniania
- zasadę najmniejszych uprawnień
Producent poinformował, że wszystkie podatności zostały wykryte podczas wewnętrznych testów bezpieczeństwa i nie ujawnia dodatkowych szczegółów technicznych.
Dlaczego szybka aktualizacja jest kluczowa?
Oprogramowanie Veeam było już w przeszłości celem ataków, szczególnie w kontekście kampanii ransomware. Cyberprzestępcy często analizują opublikowane poprawki wstecznie, aby zrozumieć mechanizm luk i stworzyć dla nich exploity.
Dlatego opóźnianie aktualizacji znacząco zwiększa ryzyko kompromitacji systemów backupowych – które same w sobie są krytycznym elementem strategii odzyskiwania po incydentach.
O autorze: Łukasz Lein
Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".




