Krytyczne podatności w Veeam - konieczna aktualizacja | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwony trójkąt z wykrzyknikiem w środku na tle plików

Krytyczne podatności w Veeam - konieczna aktualizacja

CSIRT CeZ ostrzega: Veeam opublikował pakiet krytycznych poprawek bezpieczeństwa dla Backup & Replication, usuwając szereg luk o najwyższych ocenach CVSS, które umożliwiały zdalne wykonanie kodu, eskalację uprawnień oraz manipulację plikami przez uwierzytelnionych użytkowników domenowych. Apelujemy o pilną aktualizację do najnowszej wersji.

Charakterystyka podatności

CVE-2026-21666 

  • wynik CVSS: 9,9 critical
  • umożliwia uwierzytelnionemu użytkownikowi domeny zdalne wykonywanie kodu na serwerze zapasowym.

CVE-2026-21667 

  • wynik CVSS: 9,9 critical 
  • umożliwia uwierzytelnionemu użytkownikowi domeny zdalne wykonywanie kodu na serwerze zapasowym.

CVE-2026-21668 

  • wynik CVSS: 8,8 high
  • pozwala uwierzytelnionemu użytkownikowi domeny omijać ograniczenia i manipulować dowolnymi plikami w repozytorium kopii zapasowej

CVE-2026-21672 

  • wynik CVSS: 8,8 high
  • umożliwia eskalację lokalnych uprawnień na serwerach Veeam Backup & Replication z systemem Windows

CVE-2026-21708 

  • wynik CVSS: 9,9 critical
  • umożliwia podglądowi kopii zapasowej wykonywanie zdalnego wykonywania kodu jako użytkownik postgres

CVE-2026-21669 

  • wynik CVSS: 9,9 critical
  • umożliwia uwierzytelnionemu użytkownikowi domeny wykonywanie zdalnego wykonywania kodu na serwerze zapasowym

CVE-2026-21671

  • wynik CVSS: 9,1 critical
  • pozwala uwierzytelnionemu użytkownikowi z rolą Administratora Kopii Zapasowej na zdalne wykonywanie kodu w wdrożeniach wysokiej dostępności (HA) Veeam Backup & Replication.

Podatne systemy

Podatność dotyczy:

  • Veeam Backup & Replication 12.3.2.4165 oraz wszystkich wcześniejszych wersji 12.

Rekomendowane działania zapobiegawcze

  • Konieczna jest bezzwłoczna aktualizacja do wersji Backup & Replication 13.0.1.2067 lub innej wyższej zalecanej przez producenta.

Źródła