【紧急补丁】Veeam 12.3.2 发布,修复 CVE‑2025‑23121(9.9分 RCE)及两项高危权限滥用漏洞

时间: 2025-07-31 11:44:03 浏览量:79

Veeam

Veeam 火速发布 Backup & Replication (简称 VBR)12.3.2 版安全更新,封堵多项高危漏洞。最受关注的是 CVE-2025-23121(CVSS 9.9,远程代码执行),同时修复了两个高权限角色可滥用的漏洞(CVE-2025-24286、CVE-2025-24287)。虽然漏洞仅影响 加入 Windows 域 的备份服务器,但一旦被任何已认证的域用户利用,攻击者即可在备份主机执行任意代码,进而横向渗透生产网络。

事实上,VBR 一直是勒索软件团伙重点攻击的目标。BleepingComputer 报道指出,多个勒索组织曾明确表示,他们长期瞄准 VBR 服务器,以便在部署勒索负载前删除关键备份,从而阻断受害者的数据恢复路径、扩大勒索效果。近期,包括 Frag、Akira、Fog 在内的多个勒索家族均利用 CVE-2024-40711 等 VBR 漏洞发起攻击。更早之前,Cuba 勒索团伙、以及与 Conti、REvil、Maze 等合作的 FIN7 组织,也曾多次利用 Veeam 系列漏洞达成入侵。更多技术细节可参见文章【成功案例】lockbit家族百万赎金不必付!技术手段修复被加密的数据库,附溯源分析报告,在该文的溯源分析部分,我们按客户生产网络 1∶1 还原搭建了仿真环境,完整复现了黑客的入侵路径与攻击流程,并演示其如何利用 *CVE-2023-27532* 漏洞成功攻陷 Veeam 备份服务器。

0 | 产品简介

Veeam Backup & Replication 是一款由 Veeam 公司推出的企业级数据备份与恢复软件,广泛应用于虚拟化、物理机和云环境中,具备备份、复制、恢复等核心功能。它支持灵活的备份调度策略,兼容 VMware、Hyper-V、物理主机及主流云平台,能够帮助企业构建可靠的数据容灾体系,是保障业务连续性的重要工具之一。近年来,由于其在企业中部署广泛,勒索组织也频繁将其作为攻击目标,试图通过删除备份来阻断恢复路径,因此其安全性也越来越受到关注。

1 | 官方说明

项目说明
漏洞等级CVE-2025-24286
漏洞等级高危(CVSS 3.1 评分:7.2)
漏洞描述该漏洞允许具有“备份操作员(Backup Operator)”角色的认证用户修改备份任务,可能导致任意代码执行
影响范围Veeam Backup & Replication 12.3.1.1139 及所有更早的 12.x 版本
为何关注备份服务器掌握整网数据副本与凭据,一旦失守即可导致勒索、持久化控制乃至破坏性删除
项目说明
漏洞等级CVE-2025-24287
漏洞等级中危(CVSS 3.1 评分:6.1)
漏洞描述本地系统用户可利用该漏洞修改指定目录内容,从而以提升权限在本地系统中执行任意代码。
影响范围Veeam Agent for Microsoft Windows 6.3.1.1074 及所有更早的 6.x 版本
为何关注备份服务器掌握整网数据副本与凭据,一旦失守即可导致勒索、持久化控制乃至破坏性删除

注意:尽管部分不再受支持的历*史版本*未纳入本次测试,但极有可能同样受到影响,建议统一升级处理。

2 | 漏洞技术细节

CVE攻击前置危害描述
CVE-2025-23121普通域用户身份通过特制 RPC 调用远程执行任意代码,完全接管备份服务器
CVE-2025-24286Backup Operator 角色篡改备份脚本并注入恶意代码,获取 SYSTEM 权限
CVE-2025-24287Restore Operator 角色将备份恢复到攻击者控制路径,覆盖关键文件或提权

背景:今年 3 月 Veeam 曾修补 CVE-2025-23120(CVSS 9.9),但该补丁被研究团队证明可被绕过,促成本次 “二次补丁” 迅速发布。

3 | 风险评估

  1. 备份服务器:备份服务器存放所有数据副本与凭据,攻破即相当于掌控整网。
  2. 门槛低:仅需普通域账户即可触发漏洞,不少企业仍把备份服务器加入生产域,违反最佳实践。
  3. 横向移动加速器:拿下 VBR 主机后,可快速渗透虚拟化管理、存储阵列甚至灾备站点。

4 | 立即采取的缓解措施

4.1 升级补丁

  • 登录 Veeam 官方网站,下载并安装 VBR 12.3.2.3617,同时更新 Veeam Agent for Windows 6.3.1.1075 等组件。

4.2 硬化备份环境

  • 域隔离:将备份服务器置于独立工作组或专用 AD Forest,限制入站端口。
  • 双因素保护:为所有 Veeam 控制台和 Windows 管理账户启用 MFA(建议智能卡 / 硬件令牌)。

4.3 检测与响应

  • 监控 Veeam 事件日志中的异常 RPC 调用、作业修改与恢复操作。
  • 使用 EDR / IDS 检测来自非常规域账户的远程进程注入。
  • 对公网暴露的管理端口(TCP 9401 / 9851 等)实施 Geo / IP 白名单。

4.4 备份安全策略

  • 采用 3-2-1-1-0 模型:三份副本、两种介质、一份离线、一份不可变、零恢复错误。
  • 定期进行离线恢复演练,确保最新补丁与备份均可成功还原。

5 | 结语

CVE-2025-23121 等漏洞再次提醒我们:备份系统本身就是高价值攻击面。企业应尽快打补丁、隔离域、强化访问控制,并把备份安全纳入零信任防御策略,方能让 “最后一道数据保险” 真正发挥作用。

官方修复补丁链接:https://www.veeam.com/kb4743

6 | 消息来源