Säkerhetsuppdatering från Veeam: Patch för Backup & Replication 12.3.2.4165 åtgärdar kritiska sårbarheter

Veeam har släppt en viktig säkerhetsuppdatering för Veeam Backup & Replication 12.3.2.4165, som adresserar tre betydande sårbarheter: CVE-2025-48983, CVE-2025-48984 och CVE-2025-48982. Dessa sårbarheter, med allvarlighetsgrader från hög till kritisk, påverkar specifika komponenter i Veeam Backup & Replication och Veeam Agent för Microsoft Windows. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Veeams engagemang för säkerhet

Veeam är engagerade i att skydda sina kunder från potentiella risker genom sitt Vulnerability Disclosure Program (VDP) och omfattande interna kodgranskningar. När sårbarheter identifieras utvecklar Veeams team snabbt patchar för att mitigera riskerna. Företaget betonar vikten av att alltid använda den senaste versionen av deras programvara och installera alla uppdateringar utan dröjsmål, eftersom angripare kan försöka utnyttja sårbarheter genom att analysera patchar för att attackera opatchade system.

Sårbarheter och deras påverkan

1. Fjärrkodexekvering i Mount-tjänsten (CVE-2025-48983)

Beskrivning: En sårbarhet i Mount-tjänsten i Veeam Backup & Replication möjliggör fjärrkodexekvering (RCE) på backup-infrastrukturvärdar av en autentiserad domänanvändare.
Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-infrastruktursservrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade.
Källa: Rapporterad av CODE WHITE.
Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.

2. Fjärrkodexekvering på Backup-servern (CVE-2025-48984)

Beskrivning: En sårbarhet som möjliggör fjärrkodexekvering (RCE) på backup-servern av en autentiserad domänanvändare.
Allvarlighetsgrad: Kritisk, CVSS v3.1-poäng 9.9 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H).
Påverkade produkter: Veeam Backup & Replication 12.3.2.3617 och alla tidigare version 12-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Noter: Denna sårbarhet påverkar endast domänanslutna Veeam Backup & Replication v12 backup-servrar. Veeam Software Appliance och kommande Veeam Backup & Replication v13 för Microsoft Windows är inte påverkade.
Källa: Rapporterad av Sina Kheirkhah (@SinSinology) och Piotr Bazydlo (@chudyPB) från watchTowr.
Lösning: Uppdatera till Veeam Backup & Replication build 12.3.2.4165 eller senare.

3. Lokal privilegieeskalering i Veeam Agent för Microsoft Windows (CVE-2025-48982)

Beskrivning: En sårbarhet i Veeam Agent för Microsoft Windows möjliggör lokal privilegieeskalering om en systemadministratör luras att återställa en skadlig fil.
Allvarlighetsgrad: Hög, CVSS v3.1-poäng 7.3 (CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H).
Påverkade produkter: Veeam Agent för Microsoft Windows 6.3.2.1205 och alla tidigare version 6-byggen. Ej stödda versioner är sannolikt också påverkade och bör betraktas som sårbara.
Källa: Rapporterad av en anonym bidragsgivare via Trend Zero Day Initiative.
Lösning: Uppdatera till Veeam Agent för Microsoft Windows build 6.3.2.4165 eller senare.

Rekommendationer

Veeam uppmanar alla kunder att omedelbart uppdatera till Veeam Backup & Replication 12.3.2.4165 och Veeam Agent för Microsoft Windows 6.3.2.4165 för att skydda sina system. Eftersom angripare kan försöka reverse-engineera patchar för att utnyttja opatchade system är det kritiskt att agera snabbt. Inga tillfälliga lösningar finns tillgängliga för dessa sårbarheter, vilket gör uppdatering till de angivna versionerna avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina Veeam-produkter uppdaterade för att skydda din backup-infrastruktur. Genom att snabbt applicera de rekommenderade patcharna kan du minimera risken för attacker. Håll dig informerad om de senaste säkerhetsuppdateringarna via Veeams kunskapsbas och säkerhetsblogg.


Säkerhetsuppdatering från Broadcom: VMware vCenter och NSX åtgärdar flera sårbarheter

Broadcom har släppt en viktig säkerhetsuppdatering, VMSA-2025-0016, som adresserar flera sårbarheter i VMware vCenter och NSX. Dessa sårbarheter, identifierade som CVE-2025-41250, CVE-2025-41251 och CVE-2025-41252, har en allvarlighetsgrad i intervallet 7.5–8.5 enligt CVSSv3 och klassas som viktiga. Här är en översikt av sårbarheterna, deras påverkan och hur de kan åtgärdas.

Påverkade produkter

De berörda produkterna inkluderar:

  • VMware vCenter Server
  • VMware NSX
  • NSX-T
  • VMware Cloud Foundation
  • VMware Telco Cloud Platform
  • VMware Telco Cloud Infrastructure

Sårbarheter och deras påverkan

1. SMTP-headerinjektion i vCenter (CVE-2025-41250)

Beskrivning: VMware vCenter har en sårbarhet för SMTP-headerinjektion. En angripare med icke-administrativa behörigheter, men med rättigheter att skapa schemalagda uppgifter, kan manipulera notifikationsmejl som skickas för dessa uppgifter.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.5.
Åtgärd: Uppdatera till de versioner som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns tillgängliga.
Erkännande: Tack till Per von Zweigbergk för rapporteringen av denna sårbarhet.

Svarsmatris för CVE-2025-41250:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationvCenter9.x.x.x9.0.1.0Ingen
VMware vCenterN/A8.08.0 U3gLänk
VMware vCenterN/A7.07.0 U3wLänk
VMware Cloud FoundationvCenter5.x5.2.2Async Patching Guide: KB88287
VMware Cloud FoundationvCenter4.5.xAsync patch till 7.0 U3wAsync Patching Guide: KB88287
VMware Telco Cloud PlatformvCenter5.x, 4.x, 3.x, 2.xKB411508Ingen
VMware Telco Cloud InfrastructurevCenter3.x, 2.xKB411508Ingen

2. Svag lösenordsåterställningsmekanism i NSX (CVE-2025-41251)

Beskrivning: VMware NSX har en sårbarhet i sin lösenordsåterställningsmekanism som kan utnyttjas av en oautentiserad angripare för att lista giltiga användarnamn, vilket potentiellt kan leda till brute-force-attacker.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 8.1.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

3. Användarnamnsuppräkning i NSX (CVE-2025-41252)

Beskrivning: VMware NSX har en sårbarhet för användarnamnsuppräkning som gör det möjligt för en oautentiserad angripare att identifiera giltiga användarnamn, vilket kan underlätta obehöriga åtkomstförsök.
Allvarlighetsgrad: Viktig, CVSSv3-poäng 7.5.
Åtgärd: Applicera uppdateringarna som anges i svarsmatrisen nedan. Inga tillfälliga lösningar finns.
Erkännande: Tack till National Security Agency för rapporteringen.

Svarsmatris för CVE-2025-41251 och CVE-2025-41252:

ProduktKomponentVersionFast VersionDokumentation
VMware Cloud Foundation, VMware vSphere FoundationVMware NSX9.x.x.x9.0.1.0Ingen
VMware NSXN/A4.2.x4.2.2.2, 4.2.3.1Länk 4.2.2.2, Länk 4.2.3.1
VMware NSXN/A4.1.x, 4.0.x4.1.2.7Länk
NSX-TN/A3.x3.2.4.3Länk
VMware Cloud FoundationVMware NSX5.x, 4.5.xKB88287Async Patching Guide: KB88287
VMware Telco Cloud InfrastructureVMware NSX3.x, 2.xKB411518Ingen
VMware Telco Cloud PlatformVMware NSX5.x, 4.x, 3.xKB411518Ingen

Rekommendationer

Broadcom uppmanar alla användare av de berörda produkterna att omedelbart applicera de tillgängliga uppdateringarna för att skydda sina system. Det finns inga tillfälliga lösningar för dessa sårbarheter, så uppdatering till de angivna versionerna är avgörande.

Referenser och ytterligare resurser

Slutsats

Dessa sårbarheter understryker vikten av att hålla dina VMware-produkter uppdaterade. Genom att snabbt applicera de rekommenderade uppdateringarna kan du skydda dina system från potentiella attacker.