Компания Veeam Software, ведущий поставщик решений для защиты и резервного копирования данных, выпустила критические обновления безопасности для устранения нескольких уязвимостей в своем широко используемом программном обеспечении Backup & Replication (VBR). Исправленные недостатки включают четыре критические уязвимости удаленного выполнения кода (RCE), которые могут позволить злоумышленникам получить контроль над серверами резервного копирования. VBR — это корпоративное решение, предназначенное для помощи ИТ-администраторам в создании и управлении копиями критически важных данных для быстрого восстановления после кибератак и сбоев оборудования. Данное раскрытие информации подчеркивает высокую важность защиты инфраструктуры резервного копирования, которая часто является основной целью групп программ-вымогателей, стремящихся лишить организацию возможности восстановить работоспособность.
Три критические уязвимости RCE (идентифицированные как CVE-2026-21666, CVE-2026-21667 и CVE-2026-21669) имеют общую тревожную характеристику: они позволяют аутентифицированным пользователям с учетными записями домена с низкими привилегиями выполнять произвольный код на уязвимых серверах резервного копирования Veeam. Это значительно снижает порог эксплуатации, поскольку злоумышленники могут потенциально использовать скомпрометированные или низкоуровневые учетные данные в относительно простых атаках. Четвертая критическая уязвимость (CVE-2026-21708) столь же серьезна: она позволяет пользователю с ролью «Просмотрщик резервных копий» (Backup Viewer) добиться удаленного выполнения кода с привилегиями пользователя базы данных 'postgres'. Помимо этих проблем RCE, Veeam также устранила несколько уязвимостей высокой степени серьезности, которые могут привести к повышению привилегий на серверах под управлением Windows, несанкционированному извлечению сохраненных учетных данных SSH и возможности обхода ограничений для манипуляции файлами в репозитории резервных копий.
Уязвимости были выявлены в результате комбинации внутреннего тестирования безопасности Veeam и внешних отчетов, представленных через платформу Bug Bounty HackerOne. Они были устранены в последних версиях программного обеспечения: Veeam Backup & Replication 12.3.2.4465 и 13.0.1.2067. Компания выпустила срочное и настоятельное предупреждение для всех администраторов о немедленном обновлении своих установок. Этот призыв к действию основан на устоявшейся практике в кибербезопасности, когда злоумышленники, особенно связанные с программами-вымогателями, быстро проводят реверс-инжиниринг патчей безопасности для разработки рабочих эксплойтов. Задержка в применении этих обновлений создает опасное окно возможностей для атакующих, нацеленных на то, что должно быть страховочной сетью организации.
Безопасность систем резервного копирования имеет первостепенное значение в современных стратегиях киберзащиты. Скомпрометированный сервер резервного копирования не только рискует привести к утечке конфиденциальных данных, но также может привести к уничтожению или шифрованию файлов резервных копий, оставляя организацию беспомощной перед лицом атаки программ-вымогателей на основные системы. Предупреждение Veeam служит важным напоминанием о том, что само программное обеспечение для резервного копирования должно тщательно обслуживаться и своевременно обновляться. Организации должны относиться к своей инфраструктуре резервного копирования с тем же уровнем безопасности, что и к своим основным производственным средам, обеспечивая строгий контроль доступа, сегментацию сети и оперативное применение всех обновлений безопасности от поставщика для защиты этой последней линии обороны.



