هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحديث عاجل من فييم يغلق ثغرة RCE خطيرة بمؤشر 9.0

ملخص للمقال
  • ثغرة CVE-2025-59470 الخطيرة في Veeam Backup & Replication حصلت على تقييم 9.0 على مقياس CVSS وتسمح بتنفيذ أوامر برمجية عن بعد RCE بصلاحيات postgres من خلال أدوار مشغل النسخ الاحتياطي ومشغل الأشرطة
  • الإصدارات المتأثرة تشمل مجموعة محددة من إصدارات Veeam Backup & Replication حيث تستغل الثغرة صلاحيات واسعة تشمل بدء وإيقاف مهام النسخ الاحتياطي وتصدير النسخ وإنشاء ملفات VeeamZip وإدارة كتالوج الأشرطة
  • التحديث الأمني العاجل من Veeam يعالج أربع ثغرات إجمالاً включая الثغرة الرئيسية الحرجة وثلاث ثغرات إضافية في نفس الوقت مما يستدعي تحرك فوري من مسؤولي الأنظمة لحماية البيانات الحساسة
  • الصلاحيات المستغلة في الثغرة تمكن المهاجمين من تشغيل مهام النسخ على الأشرطة واستيراد وتصدير الأشرطة ومسح البيانات منها وتعيين كلمات المرور ونقلها إلى مجموعات الوسائط
  • المؤسسات يجب تطبيق التحديث فوراً خاصة أن الأدوار المستغلة تعتبر امتيازات عالية وحساسة ويجب أن تكون لديها إجراءات حماية لمنع إساءة الاستخدام مما يقلل فرص الاستغلال الخارجي المباشر
  • التأثير الأمني extends إلى البنية التحتية للنسخ الاحتياطي بالكامل حيث تهدد الثغرة البيانات الحساسة المخزنة في Veeam وتستدعي مراجعة فورية لصلاحيات أدوار مشغل النسخ الاحتياطي ومشغل الأشرطة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحديث عاجل من فييم يغلق ثغرة RCE خطيرة بمؤشر 9.0
محتوى المقال
جاري التحميل...

أطلقت شركة "فييم" تحديثات أمنية عاجلة لمعالجة ثغرات حرجة في برنامجها الشهير Backup & Replication، تتضمن ثغرة خطيرة قد تسمح بتنفيذ تعليمات برمجية عن بُعد (RCE) بمستوى خطورة عالٍ جداً.

شعار فييم veeam

تأتي هذه الخطوة لسد ثغرة أمنية تم تصنيفها كـ "حرجة"، مما يستدعي تحركاً فورياً من مسؤولي الأنظمة لحماية البيانات الحساسة والبنية التحتية للنسخ الاحتياطي.

ما هي تفاصيل ثغرة فييم CVE-2025-59470؟

تحمل الثغرة الجديدة الرمز CVE-2025-59470، وقد حصلت على تقييم خطورة مرتفع يبلغ 9.0 على مقياس CVSS. تكمن المشكلة في إمكانية استغلال أدوار معينة لتنفيذ أوامر خبيثة.

تسمح هذه الثغرة للمستخدمين الذين يملكون صلاحيات "مشغل النسخ الاحتياطي" أو "مشغل الأشرطة" بتنفيذ تعليمات برمجية عن بعد بصلاحيات مستخدم "postgres". يتم ذلك من خلال إرسال معاملات خبيثة خاصة بالفواصل الزمنية أو الأوامر.

ما هي الصلاحيات التي يستغلها المهاجمون؟

أوضح تقرير "تيكبامين" أن الثغرة تعتمد على أدوار تمتلك بالفعل صلاحيات واسعة داخل النظام. تشمل قدرات هذه الأدوار ما يلي:

  • بدء وإيقاف مهام النسخ الاحتياطي الحالية.
  • تصدير النسخ الاحتياطية ونسخها وإنشاء ملفات VeeamZip.
  • تشغيل مهام النسخ على الأشرطة وإدارة كتالوج الأشرطة.
  • استيراد وتصدير الأشرطة ونقلها إلى مجموعات الوسائط.
  • مسح البيانات من الأشرطة وتعيين كلمات مرور لها.

نظراً لأن هذه الأدوار تعتبر ذات امتيازات عالية وحساسة، فإن المؤسسات يجب أن تكون قد طبقت بالفعل إجراءات حماية لمنع إساءة استخدامها، مما قد يقلل من فرص الاستغلال الخارجي المباشر.

ما هي الإصدارات المتأثرة وكيفية الحماية؟

إلى جانب الثغرة الرئيسية، عالجت الشركة ثلاث ثغرات أخرى في نفس التحديث. وتؤثر هذه المشاكل الأمنية على مجموعة محددة من الإصدارات:

  • الإصدار Veeam Backup & Replication 13.0.1.180.
  • جميع الإصدارات السابقة التابعة للبناء رقم 13.

الحل والتحديث الموصى به

تم معالجة جميع الثغرات المذكورة في الإصدار الجديد رقم 13.0.1.1071. يوصي "تيكبامين" بضرورة الترقية إلى هذا الإصدار فوراً لضمان أمان النظام.

على الرغم من عدم وجود تقارير حالية عن استغلال هذه الثغرات في هجمات نشطة، إلا أن تاريخ استهداف برمجيات فييم من قبل قراصنة الإنترنت يجعل تطبيق التصحيحات أمراً بالغ الأهمية لتجنب أي مخاطر مستقبلية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #ثغرات أمنية #فييم

مقالات مقترحة

محتوى المقال
جاري التحميل...