Veeam

データ保護会社のVeeam Softwareは、同社のBackup & Replicationソリューションの4つの重大なリモート・コード実行(RCE)脆弱性を含む複数の欠陥にパッチを適用した。

VBRは、IT管理者がサイバー攻撃やハードウェア障害後に迅速に復元できるように、重要なデータのコピーを作成するのに役立つエンタープライズ・データ・バックアップ&リカバリ・ソフトウェアです。

本日パッチが適用された3つのRCEのセキュリティ上の欠陥(CVE-2026-21666CVE-2026-21667CVE-2026-21669として追跡される)は、低特権のドメイン・ユーザーが、複雑度の低い攻撃で脆弱なバックアップ・サーバー上でリモート・コードを実行することを可能にします。

4番目のもの(CVE-2026-21708として追跡)は、Backup Viewerがpostgresユーザとしてリモート・コードの実行を可能にします。

Veeamはまた、WindowsベースのVeeam Backup & Replicationサーバ上で特権の昇格、保存されたSSH認証情報の抽出、およびバックアップ・リポジトリ上の任意のファイルを操作するための制限を回避するために悪用される可能性のある、いくつかの重大度の高いセキュリティ・バグに対処しました。

これらの脆弱性は内部テスト中に発見されるか、HackerOneを通じて報告され、Veeam Backup & Replicationバージョン12.3.2.4465および13.0.1.2067で解決されています。

Veeamはまた、脅威行為者はパッチがリリースされた直後にエクスプロイトの開発を開始することが多いため、できるだけ早くソフトウェアを最新リリースにアップグレードするよう管理者に警告しました。

「脆弱性とそれに関連するパッチが公開されると、攻撃者はパッチをリバースエンジニアリングして、パッチが適用されていないVeeamソフトウェアを悪用しようとする可能性が高いことに注意することが重要です。「この現実は、すべての顧客が当社ソフトウェアの最新バージョンを使用し、すべてのアップデートとパッチを遅滞なくインストールすることの重要性を強調しています。

VBRサーバがランサムウェア攻撃の標的に

VBRはマネージド・サービス・プロバイダーや中堅から大企業の間で人気がありますが、ランサムウェアのギャングがVBRサーバーを標的にするのは、侵入されたネットワーク内での横移動のための迅速なジャンプ・ポイントとして機能し、データ盗難を単純化し、被害者のバックアップを削除することで復旧作業を簡単にブロックできるためです。

金銭的な動機に基づくFIN7脅威グループ(以前は Conti、Revil、Maze、Egregor、BlackBasta ランサムウェアグループと協力していた)とCuba ランサムウェアギャングは、いずれも VBR の脆弱性を狙った過去の攻撃に関連しています。

また、Sophos X-Opsのインシデント対応担当者は2024年11月、Fragランサムウェアが 2ヶ月前に公開された別のVBR RCEバグを悪用しており、2024年10月に始まったAkiraおよびFogランサムウェア攻撃でも使用されていたことを明らかにしました。

Veeamによると、同社の製品はグローバル2,000社の74%、フォーチュン500社の82%を含む、世界中の55万以上の顧客に使用されている。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

レッドレポート2026:ランサムウェアの暗号化が38%減少した理由

マルウェアはますます賢くなっています。レッドレポート2026では、新しい脅威がどのように数学を使ってサンドボックスを検出し、目に見えないところに隠れているかを明らかにしています。

110万件の悪意のあるサンプルの分析結果をダウンロードして、トップ10のテクニックを明らかにし、セキュリティ・スタックが盲点になっていないか確認してください。