您现在的位置是:IT资讯 >>正文

Veeam 与 IBM 发布备份和 AIX 系统高危漏洞补丁

IT资讯67455人已围观

简介Veeam近日发布了安全更新,修复了其备份与复制软件中的一个关键安全漏洞,该漏洞可能导致远程代码执行。高风险漏洞详情该漏洞被标记为CVE-2025-23120,CVSS评分为9.9满分10.0),影响 ...

Veeam近日发布了安全更新,发布修复了其备份与复制软件中的备份补丁一个关键安全漏洞,该漏洞可能导致远程代码执行。系统

高风险漏洞详情

该漏洞被标记为CVE-2025-23120,高危CVSS评分为9.9(满分10.0) ,漏洞影响12.3.0.310及之前所有版本12的发布构建。Veeam在周三发布的源码下载备份补丁公告中表示:“该漏洞允许通过认证的域用户远程执行代码(RCE) 。”

安全研究员Piotr Bazydlo因发现并报告此漏洞而获得认可,系统该问题已在版本12.3.1(构建12.3.1.1139)中得到解决 。高危

根据Bazydlo和研究员Sina Kheirkhah的漏洞分析,CVE-2025-23120源于Veeam在处理反序列化机制时的发布不一致性,云计算导致允许反序列化的备份补丁类为内部反序列化提供了途径 ,而内部反序列化本应采用基于黑名单的系统机制来防止对高风险数据的反序列化  。

这意味着,高危攻击者可以利用黑名单中缺失的漏洞反序列化工具链(即Veeam.Backup.EsxManager.xmlFrameworkDs和Veeam.Backup.Core.BackupSummary)来实现远程代码执行。免费模板研究员指出:“任何属于Veeam服务器Windows主机本地用户组的用户都可以利用这些漏洞。如果服务器已加入域 ,任何域用户都可以利用这些漏洞 。”

补丁的有效性与局限性

Veeam发布的补丁将上述两个工具链添加到现有黑名单中 ,但如果发现其他可行的服务器租用反序列化工具链 ,该解决方案可能再次面临类似风险 。

IBM AIX系统漏洞修复

与此同时 ,IBM也发布了修复程序,解决了其AIX操作系统中两个可能导致命令执行的关键漏洞。这些漏洞影响AIX 7.2和7.3版本,具体如下 :

CVE-2024-56346(CVSS评分:10.0) :一个不当的模板下载访问控制漏洞,可能允许远程攻击者通过AIX NIM master服务执行任意命令 。CVE-2024-56347(CVSS评分 :9.6):一个不当的访问控制漏洞,可能允许远程攻击者通过AIX nimsh服务的SSL/TLS保护机制执行任意命令。安全建议

尽管目前没有证据表明这些关键漏洞已被利用,但建议用户尽快应用相关补丁,亿华云以防范潜在的威胁。

Tags:

相关文章

  • 2023 全年 macOS 恶意软件回顾

    IT资讯

    攻击者在 2023 年盯上了 macOS 平台,传统上公众认为 macOS 比其他平台更加安全,但其实苹果的操作系统也面临着各种网络攻击。分析人员整理了 2023 年最重要的 macOS 恶意软件,详 ...

    IT资讯

    阅读更多
  • 数据加密难做?试试这个库

    IT资讯

    数据加密难做,自己写aes好难 怎么办?确实,实现一个安全且正确的加密算法并不容易,尤其是像AES这样复杂的对称加密算法。如果您不是密码学专家或具备深入了解加密原理的知识,那么自己编写加密算法可能会面 ...

    IT资讯

    阅读更多
  • 最常见的云迁移安全误区

    IT资讯

    误区 1:本地安全工具无法在云端运行可以肯定的是,用于保护云环境的安全工具可能看起来与在本地使用的安全工具有所不同。但在很大程度上,可以调整本地工具以在云中工作。例如,防火墙在本地和云中都发挥着重要作 ...

    IT资讯

    阅读更多

滇ICP备2023000592号-18