Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Vulnerabilidade crítica na Veeam: especialistas criticam resposta

Redação TechParaTodos
Atualizado em: 20 de março de 2025 18:33
Redação TechParaTodos
Compartilhar
Compartilhar

Recentemente, a Veeam enfrentou críticas de especialistas em segurança cibernética devido a uma vulnerabilidade crítica de execução remota de código (RCE) em seu software de backup. Essa falha, identificada como CVE-2025-23120, causou grande preocupação na comunidade, levantando questionamentos sobre as práticas de segurança da empresa. Mas o que exatamente aconteceu e por que isso importa tanto?

Contents
Uma Vulnerabilidade GraveA Fraqueza da AutenticaçãoA Lista Negra (Blacklist) ContestadaUm Padrão PreocupanteConclusão

Vamos mergulhar nos detalhes dessa polêmica e entender o impacto dessa vulnerabilidade.

Uma Vulnerabilidade Grave

A CVE-2025-23120, classificada como 9.9 (quase a máxima gravidade), permite que qualquer usuário autenticado em um domínio execute código malicioso no servidor Veeam, desde que este esteja integrado ao domínio. Isso afeta todas as versões do Veeam Backup & Replication anteriores à 12.3.0.310 – inclusive todas as versões ainda suportadas! Apesar de exigir autenticação, a severidade impressionante da vulnerabilidade deve ser levada a sério.

A Fraqueza da Autenticação

Embora a autenticação seja um obstáculo inicial, especialistas apontam que ela é relativamente fácil de ser contornada. Em outras palavras, “burlar” essa barreira de segurança não é tão complicado como parece.

A Veeam tentou atribuir parte da culpa aos usuários, afirmando que o servidor B&R (Backup & Replication) não deveria estar integrado ao domínio. No entanto, essa “melhor prática”, aparentemente pouco divulgada, não convenceu a comunidade.

A Lista Negra (Blacklist) Contestada

Uma grande parte das críticas se concentra no uso de uma lista negra (blacklist) pela Veeam para mitigar vulnerabilidades de desserialização. Especialistas defendem o uso de listas brancas (whitelists) – uma abordagem considerada mais segura e eficaz. A Veeam utiliza uma lista de permissões, mas uma de suas classes pode levar ao mecanismo de desserialização que, por sua vez, é controlado pela lista negra, criando uma brecha perigosa.

Essa abordagem de lista negra é vista como reativa, sempre atrasada em relação às novas técnicas de ataque. Enquanto a Veeam atualiza sua lista negra, atacantes buscam novas maneiras de contorná-la.

Um Padrão Preocupante

Essa situação não é um caso isolado. A Veeam B&R tem sido alvo recorrente de grupos de ransomware, utilizando vulnerabilidades como essa para obter acesso aos sistemas. Relatos indicam um alto número de incidentes envolvendo a exploração do software Veeam, reforçando a necessidade de medidas de segurança mais robustas.

A descoberta de duas formas distintas de explorar a vulnerabilidade, que originalmente recebeu apenas um CVE, gerou ainda mais críticas à empresa, evidenciando a fragilidade de sua estratégia de segurança contra novas explorações.

Conclusão

A vulnerabilidade critica na Veeam Backup & Replication e as críticas subsequentes lançam luz sobre a importância de práticas de segurança proativas e robustas. O uso de listas negras, a falta de conscientização sobre as melhores práticas para integração de domínio e a resposta da empresa revelam fragilidades preocupantes. É fundamental que fornecedores de software adotem uma abordagem mais preventiva e transparente em relação à segurança de seus produtos para proteger seus clientes de ameaças cada vez mais sofisticadas.

Compartilhe suas experiências com vulnerabilidades em softwares de backup!

Fonte: The Register

TAGGED:security

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Google Docs: Novo ataque do ACRStealer

3 Min de Leitura
Segurança

Descubra onde suas fotos foram tiradas com o ChatGPT

4 Min de Leitura
Segurança

Vishing: Golpe por voz em alta! Saiba se proteger

3 Min de Leitura
Segurança

Câmera de segurança sem mensalidade: substitua sua Ring

3 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?