Veeam Software, firma bilgi yedekleme çözümlerinde kullanılan Backup & Replication platformunda birden fazla eleştirel güvenlik açığını kapattığını duyurdu. Şirket tarafından yayımlanan güvenlik güncellemesi özellikle uzaktan şifre çalıştırma riski taşıyan açıkları hedefleri alıyor. Uzmanlar, Veeam yedekleme sunucusu güvenlik açıkları dolayı sistemleri yöneticilerinin güncellemeleri geciktirmemesi lüzumtiğini vurguluyor.
Kritik Güvenlik Açıkları Uzaktan Kod Çalıştırma Riski Oluşturuyor
Veeam tarafından yayınlanan güvenlik raporu Backup & Replication yazılımında dört farklı eleştirel açık bulunduğunu ortaya koyuyor. Güvenlik araştırmacıları tarafından belirleme edilen üç farklı zafiyet düşük ytesirli saha kullanıcılarının savunmasız sistemlerde uzaktan şifre çalıştırabilmesine müsaade veriyor.
Güvenlik bilgi tabanında CVE-2026-21666, CVE-2026-21667 ve CVE-2026-21669 kimlikleriyle takip edilen bu açıklar saldırganların düşük karmaşıklıktaki saldırılarla Veeam sunucularında denetim elde edebilmesine yolda açabiliyor. Uzmanlar, firma bilgi yedekleme sistemleri güvenlik riski taşıyan bu tür açıkların özellikle müessese içi ağlarda vahim tehditleri oluşturduğunu belirtiyor. Araştırmacılar ayrıca CVE-2026-21708 kimliğiyle izlenen ayrı tek güvenlik açığının Backup Viewer rolündeki kullanıcıların postgres kullanıcısı ytesirleriyle uzaktan şifre çalıştırabilmesine imkân verdiğini ifadeleri ediyor.
Veeam mühendisleri eleştirel açıkların yanında yüksek önem seviyesinde sınıflandırılan başka güvenlik sualnlarını da giderdi. Şirket tarafından yayınlanan güncelleme Windows tabanlı Backup & Replication sunucularında ytesir yükseltme saldırılarını manileyebilecek düzeltmeler içeriyor.
Güvenlik raporu saldırganların bazı senaryolarda saklanan SSH kişilik malumatlerini ele geçirebildiğini ya da yedekleme depolarında mekan saha dosyalar üzerinde ytesirsiz işlem yapabildiğini gösteriyor. Uzmanlar bu tür güvenlik açıklarının bilgi yedekleme altyapısı güvenliği açısından eleştirel riskler doğurabileceğini ifadeleri ediyor.
Şirket tarafından yapılan açıklama güvenlik açıklarının müessese içi testler sırasında ya da HackerOne yanlışlı ödül programı içerikında raporlandığını ortaya koyuyor. Veeam mühendisleri bu sualnları Backup & Replication 12.3.2.4465 ile 13.0.1.2067 sürümlerinde giderdi.
Siber güvenlik uzmanları fidye yazılımı saldırılarında yedekleme altyapısının önemli hedefler arasında mekan aldığını belirtiyor. Saldırganlar Veeam gibi firma bilgi himaye sistemlerini ele geçirerek ağ içinde yatay hareket gerçekleştirebiliyor.
Güvenlik araştırmaları mali motivasyonlu FIN7 saldırı grubunun geçmişte Veeam güvenlik açıklarını hedefleri aldığını ortaya koyuyor. Araştırmacılar ayrıca Cuba fidye yazılımı operasyonlarının da benzer saldırı teknikleri kullandığını bildiriyor.
Sophos X-Ops hadise müdahale ekipleri tarafından yayınlanan analizler ise 2024 yılı içinde Frag fidye yazılımı operasyonlarının başka tek Veeam RCE açığını kullandığını ortaya koymuştu. Araştırmacılar aynı güvenlik açığının Akira ve Fog fidye yazılımı saldırılarında da kullanıldığını belirtiyor.
Veeam ürünleri dünya genelinde çok sayıda büyük kuruluş tarafından kullanılıyor. Şirket tarafından paylaşılan verilere göre Veeam çözümleri 550 binden fazla müşteri tarafından yeğleme ediliyor. Şirket verileri Global 2000 şirketlerinin yaklaşık yüzde 74’ünün Veeam çözümlerini kullandığını gösteriyor. Fortune 500 listesinde mekan saha şirketlerin yüzde 82’si da bilgi himaye süreçlerinde Veeam altyapısına güveniyor.
Güvenlik uzmanları saldırganların genelleme güvenlik yamaları yayınlandıktan kısa süre sonraları bu yamaları çözümleme ederek yepyeni saldırı teknikleri geliştirdiğini belirtiyor. Bu nedenle uzmanlar yöneticilerin Veeam yedekleme sunucusu güvenlik açıkları için yayınlanan güncellemeleri geciktirmeden kurması lüzumtiğini vurguluyor.

6 gün önce
4
























English (US) ·