Veeam lapper CVE-2025-23121: Kritisk RCE-feil med CVSS-rangering 9.9 i Backup & Replication. Linux udisks sårbarhet lar angripere få root-tilgang på flere store Linux-distribusjoner.
Veeam lapper CVE-2025-23121: Kritisk RCE-feil med CVSS-rangering 9.9 i Backup & Replication
Veeam har løst en kritisk remote code execution (RCE)-sårbarhet (CVE‑2025‑23121, CVSS 9.9) som lar en autentisert domene‑bruker kjøre vilkårlig kode på domene‑tilknyttede Backup‑servere. Sikkerhetsfeilen gjelder alle Veeam Backup & Replication versjon 12‑bygg opp til 12.3.1.1139, og ble fikset i versjon 12.3.2 (build 12.3.2.3617). I tillegg ble to andre sårbarheter (CVE‑2025‑24286: høy alvorlighetsgrad; CVE‑2025‑24287: medium) som kan resultere i kodekjøring via Backup Operator‑rolle og lokalt systembruk, også fikset
Oppgrader umiddelbart til Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) . Unngå bruk av domene-tilknyttede backup-servere; vær oppmerksom på at Veeam selv advarer mot dette
Linux udisks sårbarhet lar angripere få root-tilgang på flere store Linux-distribusjoner
Qualys Threat Research Unit har funnet to lokale sårbarheter i Linux-systemer som kan føre til eskalering av privilegier på flere store distribusjoner. CVE-2025-6018 sitter i PAM-oppsettet til openSUSE Leap 15 og SUSE Linux Enterprise 15, og gir angripere «allow_active» tilgang. CVE-2025-6019 ligger i libblockdev/udisks, som er standard i de fleste distribusjoner, og lar en «allow_active» bruker eskalere videre til root. De to sårbarhetene kan kjedes og en vanlig konto kan oppnå full systemkontroll. Qualys har publisert proof-of-concept-kode som viser hvor enkelt angrep kan utføres på Ubuntu, Debian , Fedora og openSUSE.
Installer de nyutgitte sikkerhetspatchene for både PAM og libblockdev/udisks umiddelbart.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.