Veeam phát hành bản vá cho lỗ hổng bảo mật CVE-2025-23121

Veeam, hãng công nghệ nổi tiếng trong lĩnh vực sao lưu dữ liệu, vừa tung ra bản vá khẩn cấp nhằm khắc phục lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến phần mềm Backup & Replication. Lỗ hổng, được định danh là CVE-2025-23121, có thể bị khai thác để thực thi mã từ xa (Remote Code Execution – RCE) trong một số điều kiện nhất định, với điểm CVSS lên tới 9.9/10 – mức độ gần như tuyệt đối về mức độ nguy hiểm.

Theo cảnh báo bảo mật từ Veeam, lỗ hổng cho phép kẻ tấn công đã được xác thực (authenticated domain user) có thể thực thi mã độc ngay trên máy chủ sao lưu. Tất cả các phiên bản Veeam Backup & Replication 12 trước bản 12.3.2 (build 12.3.2.3617) đều bị ảnh hưởng, bao gồm cả 12.3.1.1139.

Lỗi bảo mật này được các chuyên gia từ CODE WHITE GmbH và watchTowr phát hiện và báo cáo.

Rapid7, một công ty an ninh mạng có trụ sở tại Mỹ, nhận định rằng bản cập nhật lần này nhiều khả năng cũng giải quyết mối quan ngại liên quan đến bản vá trước đó cho một lỗ hổng tương tự (CVE-2025-23120, cũng có điểm CVSS 9.9), vốn bị nghi ngờ là có thể bị bypass.

Ngoài ra, Veeam cũng đã xử lý một số lỗ hổng khác:

  • CVE-2025-24286(CVSS 7.2): Cho phép người dùng có vai trò Backup Operator sửa đổi các tác vụ sao lưu, từ đó thực thi mã tùy ý.
  • CVE-2025-24287 (CVSS 6.1): Ảnh hưởng đến Veeam Agent for Microsoft Windows, cho phép người dùng cục bộ chỉnh sửa nội dung thư mục và có thể thực thi mã với quyền cao hơn. Lỗ hổng này được vá trong bản 6.3.2 (build 6.3.2.1205).

Thống kê từ Rapid7 cho thấy hơn 20% số vụ điều tra sự cố trong năm 2024 có liên quan đến việc kẻ tấn công truy cập hoặc khai thác phần mềm Veeam, sau khi đã xâm nhập được vào hệ thống nạn nhân.

Với việc các sản phẩm sao lưu của Veeam ngày càng trở thành mục tiêu của tin tặc, người dùng được khuyến cáo cập nhật phần mềm ngay lập tức để giảm thiểu nguy cơ bị khai thác.

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *