Nova Vulnerabilidade no Veeam Pode Expor Sistemas a Ataques remotos

A Veeam lançou uma atualização para corrigir uma falha grave em seu software de backup que pode permitir que hackers executem código remotamente em sistemas vulneráveis. A falha, identificada como CVE-2025-23114, recebeu uma pontuação de 9.0 na escala CVSS, indicando um risco crítico. O problema está no componente Veeam Updater, que pode ser explorado através de um ataque Man-in-the-Middle (MitM). Esse tipo de ataque permite que criminosos interceptem a comunicação entre sistemas e injetem comandos maliciosos, concedendo controle total ao invasor, com permissões de administrador.

A vulnerabilidade afeta versões antigas de vários produtos da empresa, como o Veeam Backup for Salesforce (3.1 e anteriores), Veeam Backup for Nutanix AHV (5.0 e 5.1), Veeam Backup for AWS (6a e 7), Veeam Backup for Microsoft Azure (5a e 6), Veeam Backup for Google Cloud (4 e 5) e Veeam Backup para Oracle Linux Virtualization Manager e Red Hat Virtualization (3, 4.0 e 4.1). Versões mais recentes desses produtos já não possuem a falha, mas muitos usuários ainda operam sistemas desatualizados, o que pode representar um risco significativo. Para resolver o problema, a Veeam lançou patches específicos para cada software afetado.

As novas versões do Veeam Updater corrigem a vulnerabilidade e impedem que hackers explorem essa brecha. Usuários do Veeam Backup for Salesforce, por exemplo, devem atualizar para a versão 7.9.0.1124. Já quem usa o Veeam Backup for Nutanix AHV precisa migrar para a versão 9.0.0.1125, enquanto os clientes do Veeam Backup for AWS devem instalar a versão 9.0.0.1126. A recomendação final é clara: atualizar imediatamente todos os sistemas afetados. Manter os softwares na versão mais recente é essencial para evitar problemas de segurança e impedir que hackers explorem vulnerabilidades conhecidas.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades