Thống kê truy cập
  • Đang truy cập: 1
  • Hôm nay: 1
  • Trong tuần: 1
  • Tháng hiện tại: 1
  • Tổng lượt truy cập: 1
Đăng nhập
CVE-2025-23114 (CVSS 9.0): Lỗ Hổng Nghiêm Trọng trong Veeam Backup Cho Phép Thực Thi Mã Từ Xa
Ngày 04/02/2025, các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng  CVE-2025-23114  trong  Veeam Updater , một thành phần cốt lõi của nhiều sản phẩm  Veeam Backup & Replication . Lỗ hổng này có  điểm CVSS 9.0 , cho phép kẻ tấn công thực hiện  tấn công Man-in-the-Middle (MitM)  để chèn mã độc vào quá trình cập nhật, từ đó  thực thi mã từ xa (RCE) với quyền root  trên các hệ thống bị ảnh hưởng. Veeam Updater là thành phần quản lý cập nhật trong nhiều sản phẩm sao lưu của Veeam. Lỗ hổng này xuất phát từ việc  thiếu xác thực toàn vẹn của gói cập nhật , cho phép kẻ tấn công trên cùng một mạng (hoặc thông qua các kỹ thuật DNS spoofing, BGP hijacking)  chèn mã độc vào quá trình cập nhật phần mềm , dẫn đến việc  thực thi mã độc trên hệ thống với quyền root .

I. Cách Thức Khai Thác:

Kẻ tấn công thực hiện Man-in-the-Middle (MitM), chặn kết nối giữa hệ thống Veeam và máy chủ cập nhật chính thức.

Khi Veeam Updater kiểm tra và tải xuống bản cập nhật, kẻ tấn công thay thế gói cập nhật hợp lệ bằng một tập tin chứa mã độc.

Veeam Updater thực thi tập tin cập nhật mà không xác minh đầy đủ tính hợp lệ, dẫn đến thực thi mã từ xa (RCE) với quyền root.

II. Tác Động

- Các Phiên Bản Bị Ảnh Hưởng:

+ Veeam Backup for Salesforce: 3.1 trở xuống

+ Veeam Backup for Nutanix AHV: 5.0, 5.1

+ Veeam Backup for AWS: 6a, 7

+ Veeam Backup for Microsoft Azure: 5a, 6

+ Veeam Backup for Google Cloud: 4, 5

+ Veeam Backup for Oracle Linux Virtualization Manager & Red Hat Virtualization: 3, 4.0, 4.1

- Nguy Cơ Đối Với Hệ Thống:

+ Chiếm quyền root hoàn toàn trên hệ thống Veeam Backup.

+ Cài đặt ransomware, mã độc hoặc cửa hậu (backdoor) để duy trì quyền truy cập.

+ Xóa, thay đổi hoặc đánh cắp dữ liệu sao lưu, làm gián đoạn quy trình khôi phục dữ liệu.

III. Khuyến Nghị

1. Cập Nhật Ngay Lập Tức

Veeam đã phát hành bản vá cho các phiên bản bị ảnh hưởng. Người dùng nên cập nhật Veeam Updater ngay lập tức

2.  Hướng Dẫn Cập Nhật:

- Truy cập giao diện quản lý Veeam Backup → Kiểm tra phiên bản Updater hiện tại trong Update History.

- Nếu phiên bản thấp hơn bản vá, tiến hành cập nhật ngay bằng Veeam Updater.

- Đảm bảo mọi kết nối cập nhật sử dụng TLS 1.2+ để giảm thiểu nguy cơ bị tấn công MitM.

IV. Tham khảo

CVE-2025-23114 (CVSS 9.0): Critical Veeam Backup Vulnerability Enables Remote Code Execution

 

Duy An – TTCNTT&TT

Theo Nền tảng điều phối xử lý sự cố an toàn thông tin mạng quốc gia
Nền tảng điều phối xử lý sự cố an toàn thông tin mạng quốc gia