
Um publicOUTOUZAÇÃO PUBLICAL DE SEGURANCA PARA CORRIGIR FALHAS EM SEU SOFTWARE DE BACHOUP E REPLICAÇÃO, INCLURindo UMA Vulnerabilidade Crítica de Execução Remota de Código (RCE), Identificada COMO CV-2025-2321. Um Falha Afeta versões faz o Veeam Backup & Replicação (VBR) A Partir Da Versão 12, EM Servidors Que Estão Integrados A Domínios do Windows.
Leia Tamboma
Zero Trust Poderia Economizar US $ 465B em prejuízos
Pacote Pypi Malicioso Rouba Credenciais de Devs
Segundo um veeam, um Falha Pode Ser explorada por Qualquer Usuário Autenticado do Domínio, Permitindo a Execução Remota de Códão No Servidor de Backup em Ataques de Bela Complexidade. O Problema foi corrigido na versão 12.3.2.3617, publicada Nesta Terça-Fira. Uma vulnerabilidade de descemberta for feita por Pesquisadorores da vigia e codewhite.
Apesar de um alerta de veia contra uma prática, Muitas Empreas ainda integram seus servidos de backup de um domínios corporativos, ignorando recomendações como uso de uma flingesta separada no diretório ativo e autentica ãe do diais paras contas
Este é mais caso de falha crtica em sistemas da veeam. Em Março, ULA Vulnerabilidade RCE (CVE-2025-23120) FII CORRIGIDA. EM Setembro de 2024, o CVE-2024-40711 Passou um ser Usado para Dissemary O Ransomware Frag, com impacto tamboma em campannhas dos grupos akira e nevoeiro.
Nos Últimos Anos, OS Servidor Vbr Têm Sido Alvo Prioritário de Operadorores de Ransomware, Como Cuba, Fin7, Conti, Revil, Maze, Egregor E Blackbasta. Uma Estratégia comum abriga um exclusão dos backups para imedir uma recuperação dos dados Após um infecção.
ATUALIMENTE, OS produtos da Veeam Estão apresenta em mais organizações de 550 mil organizações, inclluindo 82% das empreasas da Fortune 500.