Veeam

Veeamは、Backup & ReplicationソフトウェアにCVE-2025-23120として追跡されているリモート・コード実行の重大な脆弱性を修正しました。

この欠陥は昨日公開され、Veeam Backup & Replicationバージョン12.3.0.310とそれ以前のすべてのバージョン12ビルドに影響します。同社は、昨日リリースされたバージョン12.3.1(ビルド12.3.1.1139)でこれを修正した。

このバグを発見したwatchTowr Labsのテクニカル・ライトアップによると、CVE-2025-23120はVeeam.Backup.EsxManager.xmlFrameworkDsとVeeam.Backup.Core.BackupSummary .NETクラスのデシリアライズの脆弱性です。

デシリアライズの欠陥は、アプリケーションがシリアライズされたデータを不適切に処理することで、攻撃者が有害なコードを実行できる悪意のあるオブジェクト(ガジェット)を注入することを可能にします。

昨年、研究者Florian Hauserによって発見された以前のデシリアライゼーションRCEの欠陥を修正しました。この欠陥を修正するために、Veeamは悪用可能な既知のクラスまたはオブジェクトのブラックリストを導入しました。

しかし、watchTowrは、リモート・コード実行を達成するために、ブラックリストに載っていない別のガジェット・チェーンを見つけることができました。

「Veeamは、ランサムウェア一味のお気に入りのおもちゃであるにもかかわらず、以前に発表された調査でFrycosが与えた教訓を学んでいないようです。Veeamは、デシリアライズ・ブラックリストにエントリーを追加することで、デシリアライズの問題を修正しました。

良いニュースは、この欠陥がドメインに参加しているVeeam Backup & Replicationインストールにのみ影響するということです。悪いニュースは、ドメイン・ユーザーであれば誰でもこの脆弱性を悪用することができ、そのような構成では容易に悪用可能であるということです。

残念なことに、多くの企業が、会社の長年のベスト・プラクティスを無視して、VeeamサーバーをWindowsドメインに接続しています。

ランサムウェアのギャングたちは、Veeam Backup & Replicationサーバは常に標的であると過去に語っています。Veeam Backup & Replicationサーバは、データを盗み、バックアップを削除することで復元作業を阻止する簡単な方法を可能にするからです。

この欠陥により、Veeamのインストールは、脅威行為者が簡単にサーバーに侵入できるため、さらに貴重なものとなるでしょう。

この欠陥が実際に悪用されたという報告はないが、watchTowrは十分な技術的詳細を共有しており、近いうちに概念実証(PoC)が発表されても不思議ではない。

Veeam Backup & Replicationを使用している企業は、できるだけ早く12.3.1にアップグレードすることを優先すべきである。

さらに、ランサムウェアのギャングがこのアプリケーションに興味を持っていることを考えると、Veeamのベスト・プラクティスを見直し、サーバーをドメインから切り離すことを強くお勧めします。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。