Veeam Backup Software è oggetto di sfruttamento da parte di un nuovo gruppo di ransomware

Vulnerabilità critica nel componente di aggiornamento Veeam

La vulnerabilità CVE-2025-23114 è stata recentemente scoperta nel componente di aggiornamento di Veeam, una delle soluzioni di backup e ripristino più utilizzate. Questa vulnerabilità critica permette agli attaccanti di eseguire codice arbitrario sul server interessato, compromettendo la sicurezza dei dati e delle infrastrutture IT. In questo articolo, esploreremo i dettagli della vulnerabilità, i rischi associati e le strategie di mitigazione per proteggere le tue infrastrutture Veeam.

Dettagli della Vulnerabilità

La vulnerabilità CVE-2025-23114 riguarda il componente di aggiornamento di Veeam, che è responsabile della gestione degli aggiornamenti per i vari prodotti di backup e ripristino. Il problema risiede nella mancanza di validazione adeguata del certificato TLS, che consente agli attaccanti di eseguire un attacco Man-in-the-Middle (MitM) e di injectare codice malizioso nel sistema[1][3].

Rischi Associati

Gli attaccanti che sfruttano questa vulnerabilità possono ottenere accesso root al sistema, permettendo loro di eseguire comandi remoti e compromettere i dati sensibili. Inoltre, possono anche deplopare ransomware per criptare i file critici e stabilire accesso persistente all’infrastruttura IT[3][4].

Prodotti Affetti

La vulnerabilità CVE-2025-23114 colpisce una varietà di prodotti Veeam, inclusi:

  • Veeam Backup for Salesforce (versioni 3.1 e precedenti)
  • Veeam Backup for Nutanix AHV (versioni 5.0 e 5.1)
  • Veeam Backup for AWS (versioni 6a e 7)
  • Veeam Backup for Microsoft Azure (versioni 5a e 6)
  • Veeam Backup for Google Cloud (versioni 4 e 5)
  • Veeam Backup for Oracle Linux Virtualization Manager e Red Hat Virtualization (versioni 3, 4.0 e 4.1)[2][3].

Mitigazioni e Strategie di Sicurezza

Per proteggere le tue infrastrutture Veeam da questa vulnerabilità critica, è essenziale adottare le seguenti strategie di sicurezza:

  1. Aggiornamenti dei Componenti
    • Verifica immediatamente se il tuo componente di aggiornamento Veeam è aggiornato alla versione corretta. Le versioni corrette per ciascun prodotto sono:
      • Veeam Backup for Salesforce: 7.9.0.1124
      • Veeam Backup for Nutanix AHV: 9.0.0.1125
      • Veeam Backup for AWS: 9.0.0.1126
      • Veeam Backup for Microsoft Azure: 9.0.0.1128
      • Veeam Backup for Google Cloud: 9.0.0.1128
      • Veeam Backup for Oracle Linux Virtualization Manager e Red Hat Virtualization: 9.0.0.1127[3][4].
  2. Monitoraggio del Traffico di Rete
    • Implementa soluzioni SIEM (Security Information and Event Management) per monitorare il traffico di rete e rilevare pattern di comunicazione anomali tra i server di backup[4].
  3. Isolamento degli Apparecchi di Backup
  • Isola gli apparecchi di backup dalle reti esterne per prevenire attacchi MitM[4].
  1. Utilizzo di Protocolli di Comunicazione Sicuri
    • Utilizza VPN (Virtual Private Network) e tunnel criptati per la consegna degli aggiornamenti[4].
  2. Verifica delle Versioni
    • Verifica regolarmente le versioni dei componenti di aggiornamento per assicurarti di essere sempre aggiornato[5].

La vulnerabilità CVE-2025-23114 rappresenta un rischio significativo per le infrastrutture IT che utilizzano i prodotti Veeam. È fondamentale adottare le strategie di sicurezza descritte sopra per proteggere i tuoi dati e le tue infrastrutture da possibili attacchi. Non esitare a contattare un provider di servizi IT specializzato per una valutazione dettagliata della tua sicurezza e per l’implementazione di strategie di mitigazione personalizzate.

Fonte: https://socradar.io/veeam-cve-2025-23114-servers-remote-code-execution

Torna in alto