Veeam ยืนยันช่องโหว่ RCE เร่งอัปเดตแพตช์ด่วน
Last updated: 19 Jun 2025
279 Views

สรุปข้อมูล
ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ได้ค้นพบช่องโหว่ระดับร้ายแรงในโซลูชันสำรองข้อมูลของ Veeam ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถรันโค้ดอันตรายจากระยะไกลบนเซิร์ฟเวอร์สำรองข้อมูลขององค์กรได้โดยไม่จำเป็นต้องมีสิทธิ์ระดับสูง ส่งผลให้ระบบปกป้องและกู้คืนข้อมูลตกอยู่ในความเสี่ยงอย่างยิ่ง องค์กรที่ใช้ซอฟต์แวร์เวอร์ชันที่ได้รับผลกระทบจึงควรเร่งดำเนินการอัปเดตแพตช์โดยทันทีเพื่อป้องกันการถูกโจมตีและลดผลกระทบที่อาจเกิดขึ้นจากช่องโหว่นี้
รายละเอียดช่องโหว่
- CVE-2025-23121 (คะแนน CVSS 9.9/10 ระดับความรุนแรง Critrical) ช่องโหว่ซึ่งเปิดโอกาสให้ผู้ใช้ที่ยืนยันตัวตนในระบบโดเมนแล้ว สามารถรันคำสั่งหรือโค้ดอันตรายบนเซิร์ฟเวอร์สำรองข้อมูลได้จากระยะไกล ช่องโหว่นี้ส่งผลเฉพาะกับ เซิร์ฟเวอร์ที่ผูกกับโดเมนซึ่งเป็นโครงสร้างที่ใช้ร่วมกับ Active Directory ทำให้กลายเป็นจุดโจมตีสำคัญขององค์กรที่มีระบบสำรองข้อมูลเชื่อมต่อกับโครงสร้างเครือข่ายภายใน
- CVE-2025-24286 (คะแนน CVSS 7.2/10 ระดับความรุนแรง High) ช่องโหว่ซึ่งเปิดโอกาสให้ผู้ใช้ที่มีสิทธิ์ Backup Operator สามารถปรับแต่งงานสำรองข้อมูลเพื่อรันโค้ดที่ต้องการได้ หากผู้โจมตีสามารถเข้าถึงบัญชีที่มีสิทธิ์ Backup Operator ได้ ก็สามารถใช้ช่องทางนี้เปลี่ยนงานสำรองข้อมูลให้กลายเป็นเครื่องมือโจมตีภายในเครือข่าย หรือทำลายข้อมูลสำรองได้
- CVE-2025-24287 (คะแนน CVSS 6.1/10 ระดับความรุนแรง Medium) ช่องโหว่ซึ่งเปิดโอกาสให้ผู้ใช้งานภายในระบบสามารถแก้ไขเนื้อหาในไดเรกทอรีได้โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การรันโค้ดอันตรายบนระบบในระดับสิทธิ์ที่สูงกว่าปกติ ส่งผลให้ผู้โจมตีสามารถควบคุมเครื่องได้อย่างสมบูรณ์ในบางกรณี หากไม่มีการป้องกันหรืออัปเดตระบบอย่างเหมาะสม
เวอร์ชันที่ได้รับผลกระทบ
CVE-2025-23121 และ CVE-2025-24286
- Veeam Backup & Replication เวอร์ชัน 12.3.1.1139 และก่อนหน้า
CVE-2025-24287
- Veeam Agent for Microsoft Windows เวอร์ชัน 6.3.1.1074 และก่อนหน้า
เวอร์ชันที่ได้รับการแก้ไข
CVE-2025-23121 และ CVE-2025-24286
- Veeam Backup & Replication เวอร์ชัน 12.3.2 (Build 12.3.2.3617)
CVE-2025-24287
- Veeam Agent for Microsoft Windows เวอร์ชัน 6.3.2 (Build 6.3.2.1205)
ผลกระทบจากช่องโหว่
ช่องโหว่ที่พบในซอฟต์แวร์สำรองข้อมูลของ Veeam ส่งผลให้ผู้โจมตีสามารถเจาะระบบสำรองข้อมูลขององค์กรได้ทั้งจากระยะไกลและในระดับภายใน โดยช่องโหว่ระดับวิกฤตเปิดทางให้ผู้ใช้ที่ยืนยันตัวตนแล้วสามารถรันโค้ดอันตรายบนเซิร์ฟเวอร์สำรองข้อมูลที่ผูกกับโดเมน ซึ่งอาจนำไปสู่การเข้าถึงหรือทำลายข้อมูลสำรองทั้งหมดขององค์กร ขณะที่ช่องโหว่อื่น ๆ เปิดโอกาสให้ผู้ที่มีสิทธิ์ Backup Operator หรือแม้แต่ผู้ใช้ภายในเครื่องสามารถยกระดับสิทธิ์และแทรกแซงกระบวนการสำรองข้อมูลได้ ซึ่งทั้งหมดนี้ถือเป็นความเสี่ยงร้ายแรงต่อความมั่นคงของระบบปกป้องข้อมูลสำคัญในระดับองค์กร
คำแนะนำ
- อัปเดต Veeam Backup & Replication และ Veeam Agent for Microsoft Windows เป็นเวอร์ชันที่ได้รับการแก้ไข
- จำกัดการเข้าถึงเซิร์ฟเวอร์ Veeam Backup ให้เฉพาะจากเครือข่ายภายใน หรือ IP ที่เชื่อถือได้
- จำกัดสิทธิ์ของผู้ใช้งานตามหลัก Least Privilege Principle ให้แต่ละบัญชี
- เปิดการใช้งาน Multi-factor Authentication (MFA) เพื่อป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต
แหล่งอ้างอิง


