“พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล”
Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน
ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้
Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี
พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication
มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต”
ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE)
โดยไม่ต้องยืนยันตัวตน
ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172
รวมถึงระบบที่เปิดพอร์ต TCP 9401
Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172
พร้อมคำแนะนำให้อัปเดตทันที
หากยังไม่สามารถอัปเดตได้
ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี
ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก
และได้รับการยืนยันโดยทีม Veeam
https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน
ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้
Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี
พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication
มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต”
ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE)
โดยไม่ต้องยืนยันตัวตน
ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172
รวมถึงระบบที่เปิดพอร์ต TCP 9401
Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172
พร้อมคำแนะนำให้อัปเดตทันที
หากยังไม่สามารถอัปเดตได้
ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี
ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก
และได้รับการยืนยันโดยทีม Veeam
https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
🛡️ “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล”
Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน
ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้
Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี
✅ พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication
➡️ มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต”
✅ ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE)
➡️ โดยไม่ต้องยืนยันตัวตน
✅ ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172
➡️ รวมถึงระบบที่เปิดพอร์ต TCP 9401
✅ Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172
➡️ พร้อมคำแนะนำให้อัปเดตทันที
✅ หากยังไม่สามารถอัปเดตได้
➡️ ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี
✅ ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก
➡️ และได้รับการยืนยันโดยทีม Veeam
https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
0 ความคิดเห็น
0 การแบ่งปัน
31 มุมมอง
0 รีวิว