Veeam紧急修复9.9分高危漏洞,全球55万客户面临风险,专家呼吁改用白名单防御策略!
备份与恢复解决方案提供商Veeam近日发布了一个关键漏洞的补丁,该漏洞存在于其备份与复制产品中,评分高达9.9分。这一漏洞可能导致攻击者实施远程代码执行(RCE),从而对用户的数据安全构成严重威胁。
漏洞的危害性
该漏洞的危险性在于,攻击者可能通过利用Veeam存储中的缺陷,破坏备份的安全性,进而引发勒索软件攻击、数据泄露以及业务中断等问题。由于备份与复制服务器通常存储着关键数据,这些数据对企业的恢复至关重要,因此该漏洞的影响范围极为广泛。
据报道,这一漏洞(CVE-2025-23120)影响了Veeam备份与复制产品的12.3.0.310版本及更早的所有12.x版本。Veeam在全球拥有超过55万名客户,此次漏洞的潜在影响范围巨大。漏洞最初由安全研究公司瞭望塔(watchTowr)的研究员Piotr Bazydlo发现并报告给Veeam。
漏洞的严重性
在3月19日的博客文章中,瞭望塔警告称,如果企业的安全团队未能及时修补其Veeam服务器,并且这些服务器已加入组织的Active Directory域,那么企业可能面临“真正的危险”。
这是Veeam第二次尝试修复反序列化漏洞。反序列化漏洞的威胁在于,当应用程序从不可信来源(如用户、网络或数据库)接收数据并进行反序列化时,如果未对数据的完整性进行检查,攻击者可能会注入恶意代码或数据,从而危及应用程序的安全性。
专家观点
Bugcrowd的创始人Casey Ellis解释说:“Veeam似乎试图通过添加反序列化阻止列表(黑名单)来解决之前的反序列化利用向量。这一修复措施可以减少已知的代码路径导致的反序列化漏洞。然而,它并未解决利用相同根源问题的未知代码路径。虽然Veeam可以通过更新阻止列表来缓解新问题,但这本质上是在大型代码库中玩‘打地鼠’游戏。更好的方法是采用默认拒绝策略,并通过允许列表(白名单)来控制对反序列化的访问。”
Qualys威胁研究部门的安全研究经理对此表示赞同,并补充道:“这个漏洞是典型的黑名单防御失效案例。我们应当实施严格的白名单方法,而不是依赖黑名单。如果发现新的反序列化小工具,黑名单很容易被绕过。”他进一步建议:“企业应仅允许显式批准的类进行反序列化,从而大幅减少攻击面。此外,定期进行第三方代码审计、渗透测试和安全评估也是必要的,以模拟攻击并在漏洞被利用之前发现它们。如果尚未实施这些措施,企业还应考虑通过漏洞赏金计划鼓励负责任的漏洞披露,以便在威胁行为者发现漏洞之前及时修复。”