【紧急补丁】Veeam 12.3.2 发布,修复 CVE‑2025‑23121(9.9分 RCE)及两项高危权限滥用漏洞

时间: 2025-07-31 11:44:03 浏览量:201

Veeam

Veeam 火速发布 Backup & Replication (简称 VBR)12.3.2 版安全更新,封堵多项高危漏洞。最受关注的是 CVE-2025-23121(CVSS 9.9,远程代码执行),同时修复了两个高权限角色可滥用的漏洞(CVE-2025-24286、CVE-2025-24287)。虽然漏洞仅影响 加入 Windows 域 的备份服务器,但一旦被任何已认证的域用户利用,攻击者即可在备份主机执行任意代码,进而横向渗透生产网络。

事实上,VBR 一直是勒索软件团伙重点攻击的目标。BleepingComputer 报道指出,多个勒索组织曾明确表示,他们长期瞄准 VBR 服务器,以便在部署勒索负载前删除关键备份,从而阻断受害者的数据恢复路径、扩大勒索效果。近期,包括 Frag、Akira、Fog 在内的多个勒索家族均利用 CVE-2024-40711 等 VBR 漏洞发起攻击。更早之前,Cuba 勒索团伙、以及与 Conti、REvil、Maze 等合作的 FIN7 组织,也曾多次利用 Veeam 系列漏洞达成入侵。更多技术细节可参见文章【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告,在该文的溯源分析部分,我们按客户生产网络 1∶1 还原搭建了仿真环境,完整复现了黑客的入侵路径与攻击流程,并演示其如何利用 *CVE-2023-27532* 漏洞成功攻陷 Veeam 备份服务器。

0 | 产品简介

Veeam Backup & Replication 是一款由 Veeam 公司推出的企业级数据备份与恢复软件,广泛应用于虚拟化、物理机和云环境中,具备备份、复制、恢复等核心功能。它支持灵活的备份调度策略,兼容 VMware、Hyper-V、物理主机及主流云平台,能够帮助企业构建可靠的数据容灾体系,是保障业务连续性的重要工具之一。近年来,由于其在企业中部署广泛,勒索组织也频繁将其作为攻击目标,试图通过删除备份来阻断恢复路径,因此其安全性也越来越受到关注。

1 | 官方说明

项目说明
漏洞等级CVE-2025-24286
漏洞等级高危(CVSS 3.1 评分:7.2)
漏洞描述该漏洞允许具有“备份操作员(Backup Operator)”角色的认证用户修改备份任务,可能导致任意代码执行
影响范围Veeam Backup & Replication 12.3.1.1139 及所有更早的 12.x 版本
为何关注备份服务器掌握整网数据副本与凭据,一旦失守即可导致勒索、持久化控制乃至破坏性删除
项目说明
漏洞等级CVE-2025-24287
漏洞等级中危(CVSS 3.1 评分:6.1)
漏洞描述本地系统用户可利用该漏洞修改指定目录内容,从而以提升权限在本地系统中执行任意代码。
影响范围Veeam Agent for Microsoft Windows 6.3.1.1074 及所有更早的 6.x 版本
为何关注备份服务器掌握整网数据副本与凭据,一旦失守即可导致勒索、持久化控制乃至破坏性删除

注意:尽管部分不再受支持的历*史版本*未纳入本次测试,但极有可能同样受到影响,建议统一升级处理。

2 | 漏洞技术细节

CVE攻击前置危害描述
CVE-2025-23121普通域用户身份通过特制 RPC 调用远程执行任意代码,完全接管备份服务器
CVE-2025-24286Backup Operator 角色篡改备份脚本并注入恶意代码,获取 SYSTEM 权限
CVE-2025-24287Restore Operator 角色将备份恢复到攻击者控制路径,覆盖关键文件或提权

背景:今年 3 月 Veeam 曾修补 CVE-2025-23120(CVSS 9.9),但该补丁被研究团队证明可被绕过,促成本次 “二次补丁” 迅速发布。

3 | 风险评估

  1. 备份服务器:备份服务器存放所有数据副本与凭据,攻破即相当于掌控整网。
  2. 门槛低:仅需普通域账户即可触发漏洞,不少企业仍把备份服务器加入生产域,违反最佳实践。
  3. 横向移动加速器:拿下 VBR 主机后,可快速渗透虚拟化管理、存储阵列甚至灾备站点。

4 | 立即采取的缓解措施

4.1 升级补丁

  • 登录 Veeam 官方网站,下载并安装 VBR 12.3.2.3617,同时更新 Veeam Agent for Windows 6.3.1.1075 等组件。

4.2 硬化备份环境

  • 域隔离:将备份服务器置于独立工作组或专用 AD Forest,限制入站端口。
  • 双因素保护:为所有 Veeam 控制台和 Windows 管理账户启用 MFA(建议智能卡 / 硬件令牌)。

4.3 检测与响应

  • 监控 Veeam 事件日志中的异常 RPC 调用、作业修改与恢复操作。
  • 使用 EDR / IDS 检测来自非常规域账户的远程进程注入。
  • 对公网暴露的管理端口(TCP 9401 / 9851 等)实施 Geo / IP 白名单。

4.4 备份安全策略

  • 采用 3-2-1-1-0 模型:三份副本、两种介质、一份离线、一份不可变、零恢复错误。
  • 定期进行离线恢复演练,确保最新补丁与备份均可成功还原。

5 | 结语

CVE-2025-23121 等漏洞再次提醒我们:备份系统本身就是高价值攻击面。企业应尽快打补丁、隔离域、强化访问控制,并把备份安全纳入零信任防御策略,方能让 “最后一道数据保险” 真正发挥作用。

官方修复补丁链接:https://www.veeam.com/kb4743

6 | 消息来源

相关案例

【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

Hunters International是一种基于RaaS(勒索软件即服务)模式运营的勒索病毒组织,起源于2023年,可能是Hive勒索病毒的演变版本。通过DLS(数据泄露网站)公开受害者数据,猎物包括企业和上市公司,如Exela Technologies,其数据泄露案例引发广泛关注。本文详细解析Hunters组织的攻击模式、技术特点及其对企业的威胁,并提供暗网泄露平台的访问方式与界面展示。了解此类勒索病毒家族有助于提升网络安全意识和保护企业关键数据。

某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目

SolarSecurity成功解密了Phobos勒索病毒的jopanaxye变种,恢复了某集团公司12台服务器上3.97TB的加密数据。团队通过应急响应、文件解密及后门排查,帮助企业恢复数据并加强系统防护,防止类似勒索攻击再次发生。

某集团公司的Phobos最新变种勒索病毒2700解密恢复项目

SolarSecurity成功应对Phobos勒索病毒2700变种,通过RDP暴力破解入侵企业服务器并加密近4TB的数据。团队迅速解密并恢复了被加密的文件,排查了多个后门并加强了系统安全防护,帮助企业提高抵御勒索病毒的能力。

某房地产公司的mallox最新变种勒索病毒rmallox解密恢复项目

SolarSecurity成功恢复了某房地产公司因rmallox勒索病毒导致的加密数据。此次攻击通过NAS系统服务器漏洞入侵,并在24小时内完成数据解密和系统修复。团队还进行了后门排查和系统加固,并提供了全面的安全评估和渗透测试服务,确保系统免受未来威胁。

利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

SolarSecurity通过多款国产内网渗透工具,成功恢复了一家影视公司在勒索病毒攻击中被加密的数十台虚拟机数据。攻击者利用用友NC系统漏洞和内网工具实施勒索,最终公司通过渗透测试和漏洞修复恢复了22.45TB的加密数据,并对系统进行全面的安全加固。