Veeam近日发布了安全更新 ,发布修复了其备份与复制软件中的备份补丁一个关键安全漏洞,该漏洞可能导致远程代码执行 。系统
该漏洞被标记为CVE-2025-23120 ,高危CVSS评分为9.9(满分10.0),漏洞影响12.3.0.310及之前所有版本12的发布构建。Veeam在周三发布的建站模板备份补丁公告中表示:“该漏洞允许通过认证的域用户远程执行代码(RCE) 。” 安全研究员Piotr Bazydlo因发现并报告此漏洞而获得认可,系统该问题已在版本12.3.1(构建12.3.1.1139)中得到解决 。高危 根据Bazydlo和研究员Sina Kheirkhah的漏洞分析,CVE-2025-23120源于Veeam在处理反序列化机制时的发布不一致性,高防服务器导致允许反序列化的备份补丁类为内部反序列化提供了途径,而内部反序列化本应采用基于黑名单的系统机制来防止对高风险数据的反序列化。 这意味着,高危攻击者可以利用黑名单中缺失的漏洞反序列化工具链(即Veeam.Backup.EsxManager.xmlFrameworkDs和Veeam.Backup.Core.BackupSummary)来实现远程代码执行。云计算研究员指出:“任何属于Veeam服务器Windows主机本地用户组的用户都可以利用这些漏洞 。如果服务器已加入域 ,任何域用户都可以利用这些漏洞 。” 补丁的有效性与局限性Veeam发布的补丁将上述两个工具链添加到现有黑名单中,但如果发现其他可行的服务器租用反序列化工具链 ,该解决方案可能再次面临类似风险。 IBM AIX系统漏洞修复与此同时,IBM也发布了修复程序,解决了其AIX操作系统中两个可能导致命令执行的关键漏洞。这些漏洞影响AIX 7.2和7.3版本 ,具体如下 : CVE-2024-56346(CVSS评分 :10.0):一个不当的模板下载访问控制漏洞 ,可能允许远程攻击者通过AIX NIM master服务执行任意命令 。CVE-2024-56347(CVSS评分 :9.6):一个不当的访问控制漏洞 ,可能允许远程攻击者通过AIX nimsh服务的SSL/TLS保护机制执行任意命令 。安全建议尽管目前没有证据表明这些关键漏洞已被利用 ,但建议用户尽快应用相关补丁,亿华云以防范潜在的威胁 。 |
数据中心在冷却、成本和二氧化碳减排方面均未达到目标谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)CISO保障AI业务安全的五个优先事项身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk技嘉降BIOS教程(教你轻松降级技嘉BIOS,解决电脑问题)Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)0day 漏洞量产?AI Agent “生产线”曝光GitHub成为欧洲恶意软件传播的首选平台b2b信息平台企业服务器源码库香港物理机网站建设亿华云云服务器