Allarme Sicurezza Veeam: Falla Critica Consente Esecuzione Remota di Codice sui Server di Backup

Una vulnerabilità quasi perfetta (CVSS 9.9) in Veeam Backup & Replication espone i server a rischi di RCE. Aggiornamento urgente richiesto.

SICUREZZA INFORMATICA

6/26/20252 min read

Un'allerta di sicurezza di massima gravità è stata emessa per il software Veeam Backup & Replication (VBR), un prodotto ampiamente utilizzato per la gestione dei backup aziendali. È stata scoperta una vulnerabilità critica identificata come CVE-2025-23121, che consente l'esecuzione remota di codice (RCE) sui server di backup. Questa falla, valutata con un impressionante punteggio di 9.9 sulla scala CVSS, rappresenta una minaccia estremamente seria per le organizzazioni.

Dettagli della Vulnerabilità e Impatto:

La falla CVE-2025-23121 è stata scoperta da esperti di sicurezza di watchTowr e CodeWhite. La sua natura la rende particolarmente pericolosa: consente a utenti di dominio autenticati di eseguire codice arbitrario in remoto sul server di backup. Ciò significa che un attaccante che è riuscito a compromettere un account utente nel dominio a cui è collegato il server Veeam, potrebbe ottenere il controllo completo del server di backup stesso.

L'origine di questo nuovo problema è probabilmente simile a una precedente vulnerabilità (CVE-2025-23120) scoperta a marzo 2025, che era legata alla deserializzazione insicura dei dati tramite BinaryFormatter, un componente legacy. Questo tipo di vulnerabilità può consentire a un attaccante di manipolare i dati in un modo che porta all'esecuzione di codice arbitrario quando il sistema tenta di "ricostruire" i dati compromessi.

Rischio Aumentato dalla Configurazione Comune:

Il problema è aggravato dal fatto che molte aziende, nonostante le raccomandazioni di Veeam, collegano i loro server di backup a un dominio Windows esistente. Veeam ha sempre consigliato di utilizzare una foresta di Active Directory separata per i server di backup e di proteggere gli account amministrativi con l'autenticazione a due fattori. Tuttavia, la pratica diffusa di integrare i server di backup nel dominio principale li rende più suscettibili a exploit come questo, poiché un singolo punto di compromissione nel dominio potrebbe estendersi al server di backup.

Azioni Immediate Raccomandate:

Veeam ha prontamente rilasciato le patch necessarie per risolvere questa vulnerabilità. La correzione è stata implementata nella versione 12.3.2.3617 di Veeam Backup & Replication (per la versione 12 e successive del software).

Per mitigare il rischio di exploit, le aziende che utilizzano Veeam Backup & Replication sono fortemente consigliate ad aggiornare alla versione 12.3.2.3617 il prima possibile. È fondamentale non sottovalutare la gravità di questa falla, poiché la compromissione di un server di backup può avere conseguenze devastanti, dal furto di dati sensibili alla distruzione completa dei dati di ripristino.