“พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล”

Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน

ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้

Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี

พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication
มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต”

ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE)
โดยไม่ต้องยืนยันตัวตน

ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172
รวมถึงระบบที่เปิดพอร์ต TCP 9401

Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172
พร้อมคำแนะนำให้อัปเดตทันที

หากยังไม่สามารถอัปเดตได้
ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี

ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก
และได้รับการยืนยันโดยทีม Veeam

https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
🛡️ “พบช่องโหว่ RCE ร้ายแรงใน Veeam Backup & Replication — CVSS 9.9 เปิดทางแฮ็กเกอร์เข้าควบคุมระบบสำรองข้อมูล” Veeam ผู้พัฒนาโซลูชันสำรองข้อมูลยอดนิยมสำหรับองค์กร ได้ออกแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ได้แก่ CVE-2025-48983 และ CVE-2025-48984 ซึ่งมีคะแนน CVSS สูงถึง 9.9 จาก 10 ถือเป็นระดับ “วิกฤต” ที่อาจเปิดทางให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (Remote Code Execution) ได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่เหล่านี้ส่งผลกระทบต่อ Veeam Backup & Replication เวอร์ชันก่อนหน้า 12.1.2.172 ซึ่งเป็นซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลกเพื่อสำรองและกู้คืนข้อมูลจากเซิร์ฟเวอร์, VM, และคลาวด์ หากถูกโจมตีสำเร็จ แฮ็กเกอร์อาจเข้าถึงข้อมูลสำรอง, ปรับเปลี่ยนการตั้งค่า, หรือแม้แต่ลบข้อมูลสำคัญขององค์กรได้ Veeam แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชัน 12.1.2.172 หรือใหม่กว่าโดยทันที และหากไม่สามารถอัปเดตได้ในทันที ควรปิดการเข้าถึงพอร์ต TCP 9401 ซึ่งเป็นช่องทางที่ใช้ในการโจมตี ✅ พบช่องโหว่ CVE-2025-48983 และ CVE-2025-48984 ใน Veeam Backup & Replication ➡️ มีคะแนน CVSS 9.9 ถือเป็นระดับ “วิกฤต” ✅ ช่องโหว่เปิดทางให้โจมตีแบบ Remote Code Execution (RCE) ➡️ โดยไม่ต้องยืนยันตัวตน ✅ ส่งผลกระทบต่อเวอร์ชันก่อน 12.1.2.172 ➡️ รวมถึงระบบที่เปิดพอร์ต TCP 9401 ✅ Veeam ออกแพตช์แก้ไขในเวอร์ชัน 12.1.2.172 ➡️ พร้อมคำแนะนำให้อัปเดตทันที ✅ หากยังไม่สามารถอัปเดตได้ ➡️ ควรปิดพอร์ต TCP 9401 ชั่วคราวเพื่อป้องกันการโจมตี ✅ ช่องโหว่ถูกค้นพบโดยนักวิจัยด้านความปลอดภัยภายนอก ➡️ และได้รับการยืนยันโดยทีม Veeam https://securityonline.info/critical-rce-flaws-cve-2025-48983-cve-2025-48984-cvss-9-9-found-in-veeam-backup-replication/
SECURITYONLINE.INFO
Critical RCE Flaws CVE-2025-48983 & CVE-2025-48984 (CVSS 9.9) Found in Veeam Backup & Replication
Veeam patched two Critical RCE flaws (CVE-2025-48983 & -48984) in Backup & Replication v12 that let authenticated domain users compromise backup infrastructure.
0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว