freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Veeam与IBM发布备份和AIX系统高危漏洞补丁
AI小蜜蜂 2025-03-20 19:13:00 70129
所属地 上海

image

Veeam近日发布了安全更新,修复了其备份与复制软件中的一个关键安全漏洞,该漏洞可能导致远程代码执行。

高风险漏洞详情

该漏洞被标记为CVE-2025-23120,CVSS评分为9.9(满分10.0),影响12.3.0.310及之前所有版本12的构建。Veeam在周三发布的公告中表示:“该漏洞允许通过认证的域用户远程执行代码(RCE)。”

安全研究员Piotr Bazydlo因发现并报告此漏洞而获得认可,该问题已在版本12.3.1(构建12.3.1.1139)中得到解决。

根据Bazydlo和研究员Sina Kheirkhah的分析,CVE-2025-23120源于Veeam在处理反序列化机制时的不一致性,导致允许反序列化的类为内部反序列化提供了途径,而内部反序列化本应采用基于黑名单的机制来防止对高风险数据的反序列化。

这意味着,攻击者可以利用黑名单中缺失的反序列化工具链(即Veeam.Backup.EsxManager.xmlFrameworkDsVeeam.Backup.Core.BackupSummary)来实现远程代码执行。研究员指出:“任何属于Veeam服务器Windows主机本地用户组的用户都可以利用这些漏洞。如果服务器已加入域,任何域用户都可以利用这些漏洞。”

补丁的有效性与局限性

Veeam发布的补丁将上述两个工具链添加到现有黑名单中,但如果发现其他可行的反序列化工具链,该解决方案可能再次面临类似风险。

IBM AIX系统漏洞修复

与此同时,IBM也发布了修复程序,解决了其AIX操作系统中两个可能导致命令执行的关键漏洞。这些漏洞影响AIX 7.2和7.3版本,具体如下:

  • CVE-2024-56346(CVSS评分:10.0):一个不当的访问控制漏洞,可能允许远程攻击者通过AIX NIM master服务执行任意命令。
  • CVE-2024-56347(CVSS评分:9.6):一个不当的访问控制漏洞,可能允许远程攻击者通过AIX nimsh服务的SSL/TLS保护机制执行任意命令。

安全建议

尽管目前没有证据表明这些关键漏洞已被利用,但建议用户尽快应用相关补丁,以防范潜在的威胁。

参考来源:

Veeam and IBM Release Patches for High-Risk Flaws in Backup and AIX Systems

# 终端安全 # 企业安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 247 文章数
  • 30 关注者
为何AI系统比以往任何时候都更需要红队测试
2025-03-22
Coinbase成为近期GitHub Actions供应链攻击的主要目标
2025-03-21
Caido v0.47.0 发布:一款强大的 Burp Suite 替代品,Web 渗透测试工具迎来新升级
2025-03-21
文章目录