Atualização Urgente da Veeam Software: Vulnerabilidade Crítica Identificada
A Veeam Software divulgou uma atualização urgente para sua plataforma de backup, após a descoberta de uma grave vulnerabilidade (CVE-2025-23121) que permite a execução remota de código (RCE) em servidores de backup. Essa falha representa um risco potencial alto para milhares de organizações globalmente.
Vulnerabilidade Crítica com Score CVSS 9,9
Classificada com um CVSS de 9,9 em 10, a vulnerabilidade afeta todas as versões anteriores à 12.3.2 (build 12.3.2.3617) do Veeam Backup & Replication, incluindo a popular versão 12.3.1.1139. De acordo com a empresa, a vulnerabilidade permite que um usuário autenticado execute código arbitrário no servidor de backup, comprometendo toda a infraestrutura de proteção de dados.
A falha foi reportada pelos especialistas de segurança da CODE WHITE GmbH e watchTowr, que alertaram sobre a possibilidade de que um patch anterior para uma vulnerabilidade similar (CVE-2025-23120) não fosse suficiente, abrindo espaço para ataques direcionados, mesmo após atualizações.
Outras Vulnerabilidades Corrigidas
Além da vulnerabilidade crítica, a Veeam corrigiu mais duas falhas significativas:
-
CVE-2025-24286 (CVSS 7,2): permitia que um usuário autenticado com função de Backup Operator modificasse trabalhos de backup e executasse código arbitrário.
- CVE-2025-24287 (CVSS 6,1): afetava o Veeam Agent for Microsoft Windows, permitindo que usuários locais modificassem diretórios e executassem código com permissões elevadas. Essa vulnerabilidade foi corrigida na versão 6.3.2 (build 6.3.2.1205) do agente.
Importância e Riscos
Dados da Rapid7 indicam que mais de 20% dos casos de resposta a incidentes em 2024 estiveram relacionados à exploração de sistemas Veeam, evidenciando a atratividade desta plataforma para cibercriminosos. A atualização é essencial, pois após a divulgação do patch, atacantes rapidamente começam a explorar instalações não atualizadas.
Recomendações para Administradores
Os administradores devem seguir as seguintes recomendações:
- Atualizar imediatamente para Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) ou superior.
- Confirmar a atualização do Veeam Agent for Microsoft Windows para a versão 6.3.2.
- Implementar melhores práticas de segurança: restringir o acesso aos servidores de backup, utilizar contas de serviço com privilégios mínimos e monitorar registros de acesso.
- Ficar atento a futuras notificações de segurança e vulnerabilidades associadas à infraestrutura de backup.
Compromisso da Veeam com a Transparência
A Veeam enfatizou em seu comunicado que mantém um programa de divulgação responsável de vulnerabilidades (VDP) e realiza auditorias de código para garantir a proteção de seus clientes. Cada nova vulnerabilidade descoberta é acompanhada de detalhes técnicos e recomendações, destacando a urgência em aplicar os patches para prevenir ataques futuros.
Em um cenário onde o backup se tornou um dos principais alvos de ransomware e outras ameaças, manter o Veeam atualizado e auditar acessos é essencial para proteger os ativos digitais de qualquer organização.
Fonte: Veeam