Share

Veeam ยืนยันช่องโหว่ RCE เร่งอัปเดตแพตช์ด่วน

Last updated: 19 Jun 2025
279 Views
สรุปข้อมูล
ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ได้ค้นพบช่องโหว่ระดับร้ายแรงในโซลูชันสำรองข้อมูลของ Veeam ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลบนเซิร์ฟเวอร์สำรองข้อมูลขององค์กรได้โดยไม่จำเป็นต้องมีสิทธิ์ระดับสูง ส่งผลให้ระบบปกป้องและกู้คืนข้อมูลตกอยู่ในความเสี่ยงอย่างยิ่ง องค์กรที่ใช้ซอฟต์แวร์เวอร์ชันที่ได้รับผลกระทบจึงควรเร่งดำเนินการอัปเดตแพตช์โดยทันทีเพื่อป้องกันการถูกโจมตีและลดผลกระทบที่อาจเกิดขึ้นจากช่องโหว่นี้
 
รายละเอียดช่องโหว่
  • CVE-2025-23121 (คะแนน CVSS 9.9/10 ระดับความรุนแรง Critrical) ช่องโหว่ซึ่งเปิดโอกาสให้ผู้ใช้ที่ยืนยันตัวตนในระบบโดเมนแล้ว สามารถรันคำสั่งหรือโค้ดอันตรายบนเซิร์ฟเวอร์สำรองข้อมูลได้จากระยะไกล ช่องโหว่นี้ส่งผลเฉพาะกับ เซิร์ฟเวอร์ที่ผูกกับโดเมนซึ่งเป็นโครงสร้างที่ใช้ร่วมกับ Active Directory ทำให้กลายเป็นจุดโจมตีสำคัญขององค์กรที่มีระบบสำรองข้อมูลเชื่อมต่อกับโครงสร้างเครือข่ายภายใน
  • CVE-2025-24286 (คะแนน CVSS 7.2/10 ระดับความรุนแรง High) ช่องโหว่ซึ่งเปิดโอกาสให้ผู้ใช้ที่มีสิทธิ์ Backup Operator สามารถปรับแต่งงานสำรองข้อมูลเพื่อรันโค้ดที่ต้องการได้ หากผู้โจมตีสามารถเข้าถึงบัญชีที่มีสิทธิ์ Backup Operator ได้ ก็สามารถใช้ช่องทางนี้เปลี่ยนงานสำรองข้อมูลให้กลายเป็นเครื่องมือโจมตีภายในเครือข่าย หรือทำลายข้อมูลสำรองได้
  • CVE-2025-24287 (คะแนน CVSS 6.1/10 ระดับความรุนแรง Medium) ช่องโหว่ซึ่งเปิดโอกาสให้ผู้ใช้งานภายในระบบสามารถแก้ไขเนื้อหาในไดเรกทอรีได้โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การรันโค้ดอันตรายบนระบบในระดับสิทธิ์ที่สูงกว่าปกติ ส่งผลให้ผู้โจมตีสามารถควบคุมเครื่องได้อย่างสมบูรณ์ในบางกรณี หากไม่มีการป้องกันหรืออัปเดตระบบอย่างเหมาะสม

 

เวอร์ชันที่ได้รับผลกระทบ

CVE-2025-23121 และ CVE-2025-24286

  • Veeam Backup & Replication เวอร์ชัน 12.3.1.1139 และก่อนหน้า

CVE-2025-24287

  • Veeam Agent for Microsoft Windows เวอร์ชัน 6.3.1.1074 และก่อนหน้า

 

เวอร์ชันที่ได้รับการแก้ไข

CVE-2025-23121 และ CVE-2025-24286

  • Veeam Backup & Replication เวอร์ชัน 12.3.2 (Build 12.3.2.3617)

CVE-2025-24287

  • Veeam Agent for Microsoft Windows เวอร์ชัน 6.3.2 (Build 6.3.2.1205)

ผลกระทบจากช่องโหว่

ช่องโหว่ที่พบในซอฟต์แวร์สำรองข้อมูลของ Veeam ส่งผลให้ผู้โจมตีสามารถเจาะระบบสำรองข้อมูลขององค์กรได้ทั้งจากระยะไกลและในระดับภายใน โดยช่องโหว่ระดับวิกฤตเปิดทางให้ผู้ใช้ที่ยืนยันตัวตนแล้วสามารถรันโค้ดอันตรายบนเซิร์ฟเวอร์สำรองข้อมูลที่ผูกกับโดเมน ซึ่งอาจนำไปสู่การเข้าถึงหรือทำลายข้อมูลสำรองทั้งหมดขององค์กร ขณะที่ช่องโหว่อื่น ๆ เปิดโอกาสให้ผู้ที่มีสิทธิ์ Backup Operator หรือแม้แต่ผู้ใช้ภายในเครื่องสามารถยกระดับสิทธิ์และแทรกแซงกระบวนการสำรองข้อมูลได้ ซึ่งทั้งหมดนี้ถือเป็นความเสี่ยงร้ายแรงต่อความมั่นคงของระบบปกป้องข้อมูลสำคัญในระดับองค์กร

 

คำแนะนำ

  • อัปเดต Veeam Backup & Replication และ Veeam Agent for Microsoft Windows เป็นเวอร์ชันที่ได้รับการแก้ไข
  • จำกัดการเข้าถึงเซิร์ฟเวอร์ Veeam Backup ให้เฉพาะจากเครือข่ายภายใน หรือ IP ที่เชื่อถือได้
  • จำกัดสิทธิ์ของผู้ใช้งานตามหลัก Least Privilege Principle ให้แต่ละบัญชี
  • เปิดการใช้งาน Multi-factor Authentication (MFA) เพื่อป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต

 

แหล่งอ้างอิง

https://cybersecuritynews.com/veeam-vulnerabilities/

https://www.veeam.com/kb4743


Related Content
Compare product
0/4
Remove all
Compare