Veeamは、重大なリモート・コード実行(RCE)脆弱性を含む、複数のVeeam Backup & Replication (VBR)の不具合を修正するセキュリティ・アップデートを本日リリースしました。
CVE-2025-23121として追跡されているこのセキュリティの欠陥は、watchTowrとCodeWhiteのセキュリティ研究者によって報告されたもので、ドメイン結合されたインストールにのみ影響します。
Veeamが火曜日のセキュリティアドバイザリで説明したように、この脆弱性は、認証されたドメインユーザーによって、複雑度の低い攻撃で悪用され、Backup Server上でリモートからコードを実行される可能性があります。この欠陥は、Veeam Backup & Replication 12以降に影響し、本日未明にリリースされたバージョン12.3.2.3617で修正されました。
CVE-2025-23121はドメインに参加しているVBRインストールにのみ影響しますが、どのドメイン・ユーザーもこれを悪用できるため、これらの構成では悪用が容易です。
残念なことに、多くの企業は、バックアップ・サーバをWindowsドメインに参加していますが、Veeamのベスト・プラクティスを無視しています。このベスト・プラクティスでは、管理者は別のActive Directoryフォレストを使用し、二要素認証で管理者アカウントを保護するようアドバイスしています。
3月、Veeamは、VeeamのBackup & Replicationソフトウェアにおける別のRCE脆弱性(CVE-2025-23120)にパッチを適用しました。
ランサムウェアギャングは、被害者のネットワーク上にランサムウェアのペイロードを展開する前にバックアップを削除することにより、被害者のデータを盗むことを簡素化し、復元作業をブロックするため、常にVBRサーバをターゲットにしていると数年前に話して います。
Sophos X-Ops のインシデント対応担当者が11月に明らかにしたように、9月に公開された別の VBR RCE の欠陥(CVE-2024-40711)が、現在Frag ランサムウェアを展開するために悪用されています。
同じ脆弱性は、10月に始まったAkiraおよびFogランサムウェア攻撃で、脆弱なVeeamバックアップ・サーバー上でリモート・コード実行を得るためにも使用されていました。
過去には、Cubaランサムウェア・ギャングと、Conti、Revil、Maze、Egregor、およびBlackBastaランサムウェア・ギャングと協力することで知られる金銭的動機に基づく脅威グループであるFIN7も、VBRの脆弱性を悪用することが確認されています。
Veeamの製品は、フォーチュン500社の82%、グローバル2000社の74%を含む、世界中の55万以上の顧客に使用されています。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
ITチームが手作業によるパッチ管理をやめる理由
かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。
この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。
Comments