fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Veeam entdeckt Sicherheitslücke in mehreren Produkten
Eine kritische Sicherheitslücke wurde in mehreren Veeam Backup-Produkten entdeckt, die es bösartigen Akteuren ermöglicht, beliebige Befehle auf kompromittierten Endpunkten auszuführen. Die Verwundbarkeit wurde im Veeam Updater-Komponenten gefunden und erlaubt es, Man-in-the-Middle-Angriffe auszuführen sowie beliebige Codes mit Root-Berechtigungen zu starten. Die Verwundbarkeit hat die Kennung CVE-2025-23114 erhalten und wird mit einer Schweregradbewertung von 9,0/10 (kritisch) eingestuft.
Betroffene Produkte sind unter anderem Veeam Backup für Salesforce (3.1 und ältere Versionen), für Nutanix AHV (5.0 und 5.1), für AWS (6a und 7), für Microsoft Azure (5a und 6), für Google Cloud (4 und 5) sowie Veeam Backup für Oracle Linux Virtualization Manager und Red Hat Virtualization (3, 4.0 und 4.1).
Patches und Risiken
Die Patches sind bereits verfügbar, daher wird den Nutzern empfohlen, ihre Produkte auf die neueste Version zu aktualisieren, um potenzielle Risiken zu mindern. Eine vollständige Liste der Patches finden Sie unter folgendem Link. Veeam betonte auch, dass nicht jeder verwundbar ist: „Wenn eine Veeam Backup & Replication-Implementierung AWS, Google Cloud, Microsoft Azure, Nutanix AHV oder Oracle Linux VM/Red Hat Virtualization nicht schützt, ist eine solche Implementierung von der Verwundbarkeit nicht betroffen“, hieß es.
Die Lösungen von Veeam sind bei kleinen und mittleren Unternehmen sowie Unternehmen sehr beliebt und daher oft Ziel von Angriffen. Im Oktober letzten Jahres warnten Forscher vor Cyberkriminellen, die eine Verwundbarkeit in Veeam Backup & Replication ausnutzten. Diese Sicherheitslücke, die unter der Bezeichnung CVE-2024-40711 verfolgt wurde, ermöglichte es den Angreifern, ein lokales Konto zu erstellen, das sie anschließend für die Bereitstellung von zwei Ransomware-Varianten, Fog und Akira, nutzten.
Die Forscher registrierten einige Angriffsversuche. Administratoren wurden dringend empfohlen, auf die neueste Version zu aktualisieren, um das Risiko einer Ausnutzung zu minimieren. via The Hacker News.