Recentemente, a Veeam enfrentou críticas de especialistas em segurança cibernética devido a uma vulnerabilidade crítica de execução remota de código (RCE) em seu software de backup. Essa falha, identificada como CVE-2025-23120, causou grande preocupação na comunidade, levantando questionamentos sobre as práticas de segurança da empresa. Mas o que exatamente aconteceu e por que isso importa tanto?
Vamos mergulhar nos detalhes dessa polêmica e entender o impacto dessa vulnerabilidade.
Uma Vulnerabilidade Grave
A CVE-2025-23120, classificada como 9.9 (quase a máxima gravidade), permite que qualquer usuário autenticado em um domínio execute código malicioso no servidor Veeam, desde que este esteja integrado ao domínio. Isso afeta todas as versões do Veeam Backup & Replication anteriores à 12.3.0.310 – inclusive todas as versões ainda suportadas! Apesar de exigir autenticação, a severidade impressionante da vulnerabilidade deve ser levada a sério.
A Fraqueza da Autenticação
Embora a autenticação seja um obstáculo inicial, especialistas apontam que ela é relativamente fácil de ser contornada. Em outras palavras, “burlar” essa barreira de segurança não é tão complicado como parece.
A Veeam tentou atribuir parte da culpa aos usuários, afirmando que o servidor B&R (Backup & Replication) não deveria estar integrado ao domínio. No entanto, essa “melhor prática”, aparentemente pouco divulgada, não convenceu a comunidade.
A Lista Negra (Blacklist) Contestada
Uma grande parte das críticas se concentra no uso de uma lista negra (blacklist) pela Veeam para mitigar vulnerabilidades de desserialização. Especialistas defendem o uso de listas brancas (whitelists) – uma abordagem considerada mais segura e eficaz. A Veeam utiliza uma lista de permissões, mas uma de suas classes pode levar ao mecanismo de desserialização que, por sua vez, é controlado pela lista negra, criando uma brecha perigosa.
Essa abordagem de lista negra é vista como reativa, sempre atrasada em relação às novas técnicas de ataque. Enquanto a Veeam atualiza sua lista negra, atacantes buscam novas maneiras de contorná-la.
Um Padrão Preocupante
Essa situação não é um caso isolado. A Veeam B&R tem sido alvo recorrente de grupos de ransomware, utilizando vulnerabilidades como essa para obter acesso aos sistemas. Relatos indicam um alto número de incidentes envolvendo a exploração do software Veeam, reforçando a necessidade de medidas de segurança mais robustas.
A descoberta de duas formas distintas de explorar a vulnerabilidade, que originalmente recebeu apenas um CVE, gerou ainda mais críticas à empresa, evidenciando a fragilidade de sua estratégia de segurança contra novas explorações.
Conclusão
A vulnerabilidade critica na Veeam Backup & Replication e as críticas subsequentes lançam luz sobre a importância de práticas de segurança proativas e robustas. O uso de listas negras, a falta de conscientização sobre as melhores práticas para integração de domínio e a resposta da empresa revelam fragilidades preocupantes. É fundamental que fornecedores de software adotem uma abordagem mais preventiva e transparente em relação à segurança de seus produtos para proteger seus clientes de ameaças cada vez mais sofisticadas.
Compartilhe suas experiências com vulnerabilidades em softwares de backup!
Fonte: The Register