Veeam fixed critical Backup & Replication flaw CVE-2025-23120
Veeam fixed critical Backup & Replication flaw CVE-2025-23120
Veeam released security patches for a critical Backup & Replication vulnerability that could let attackers remotely execute code.
securityaffairs.com
- 주요 내용
- Veeam은 Backup & Replication 제품의 심각한 원격 코드 실행(RCE) 취약점 CVE-2025-23120에 대한 보안 패치를 2025년 3월 20일 배포
- CVSS 점수 9.9, 영향 범위는 v12.3.0.310 및 그 이전의 v12 모든 버전
- 패치는 v12.3.1 (Build 12.3.1.1139)에서 제공
- 취약점 상세
- 취약점 유형: 불완전한 역직렬화(Deserialization) 처리
- 공격자 조건: 도메인 인증 사용자 혹은 Veeam 서버의 로컬 사용자
- 영향: 블록리스트를 우회하고 누락된 gadget을 활용해 임의 명령 실행(RCE) 가능
- 제보자: watchTowr Labs 소속 연구원 Piotr Bazydlo
- 기술적 분석
- 취약점은 블록리스트 방식의 역직렬화 방어 기법을 우회 가능하게 함
- 공격자는 도메인에 가입된 Veeam 서버의 인증 정보를 통해 특정 gadget을 찾아내어 코드 실행 유도
- watchTowr는 이 취약점을 랜섬웨어 공격 그룹이 악용할 수 있는 고위험 요소로 평가
- 보안 권고
- 업데이트 필수: 모든 사용자에게 v12.3.1 이상으로 즉시 업그레이드 권장
- 도메인 사용자 권한 점검: 내부 사용자의 RCE 시도 방지를 위해 도메인 접근 제어 정책 재검토
- 역직렬화 취약점 정기 점검: watchTowr는 유사 gadget 존재 가능성 경고 → 보안 코드 리뷰 필수
- Veeam 서버의 접근권한 최소화, 외부 노출 최소화, 네트워크 격리 검토 필요
- 결론
- Veeam은 백업 인프라의 핵심 요소로, 공격자가 침해 시 전체 데이터 복원 체계가 마비될 수 있음
- 랜섬웨어 그룹이 백업 솔루션을 선제적으로 노리는 공격 흐름 상, RCE 취약점은 치명적
- Veeam 사용자 조직은 이번 패치를 포함해 전반적인 백업 보안 정책 재검토 필요
'Kant's IT > Vulnerability' 카테고리의 다른 글
IBM AIX 운영체제 취약점 CVE-2024-56346 및 CVE-2024-56347 경고 및 대응 방안 (0) | 2025.05.03 |
---|---|
Dell Secure Connect Gateway 주요 취약점 공개 및 대응 방안 (0) | 2025.05.03 |
CISA, Edimax·NAKIVO·SAP NetWeaver 취약점 KEV 목록 추가 (0) | 2025.05.03 |
mySCADA myPRO 취약점 분석 및 산업제어시스템 위협 대응 방안 (0) | 2025.05.02 |
Cisco Smart Licensing Utility 취약점 악용 증가 및 보안 권고 (0) | 2025.05.02 |