أطلقت شركة "فييم" تحديثات أمنية عاجلة لمعالجة ثغرات حرجة في برنامجها الشهير Backup & Replication، تتضمن ثغرة خطيرة قد تسمح بتنفيذ تعليمات برمجية عن بُعد (RCE) بمستوى خطورة عالٍ جداً.
تأتي هذه الخطوة لسد ثغرة أمنية تم تصنيفها كـ "حرجة"، مما يستدعي تحركاً فورياً من مسؤولي الأنظمة لحماية البيانات الحساسة والبنية التحتية للنسخ الاحتياطي.
ما هي تفاصيل ثغرة فييم CVE-2025-59470؟
تحمل الثغرة الجديدة الرمز CVE-2025-59470، وقد حصلت على تقييم خطورة مرتفع يبلغ 9.0 على مقياس CVSS. تكمن المشكلة في إمكانية استغلال أدوار معينة لتنفيذ أوامر خبيثة.
تسمح هذه الثغرة للمستخدمين الذين يملكون صلاحيات "مشغل النسخ الاحتياطي" أو "مشغل الأشرطة" بتنفيذ تعليمات برمجية عن بعد بصلاحيات مستخدم "postgres". يتم ذلك من خلال إرسال معاملات خبيثة خاصة بالفواصل الزمنية أو الأوامر.
ما هي الصلاحيات التي يستغلها المهاجمون؟
أوضح تقرير "تيكبامين" أن الثغرة تعتمد على أدوار تمتلك بالفعل صلاحيات واسعة داخل النظام. تشمل قدرات هذه الأدوار ما يلي:
- بدء وإيقاف مهام النسخ الاحتياطي الحالية.
- تصدير النسخ الاحتياطية ونسخها وإنشاء ملفات VeeamZip.
- تشغيل مهام النسخ على الأشرطة وإدارة كتالوج الأشرطة.
- استيراد وتصدير الأشرطة ونقلها إلى مجموعات الوسائط.
- مسح البيانات من الأشرطة وتعيين كلمات مرور لها.
نظراً لأن هذه الأدوار تعتبر ذات امتيازات عالية وحساسة، فإن المؤسسات يجب أن تكون قد طبقت بالفعل إجراءات حماية لمنع إساءة استخدامها، مما قد يقلل من فرص الاستغلال الخارجي المباشر.
ما هي الإصدارات المتأثرة وكيفية الحماية؟
إلى جانب الثغرة الرئيسية، عالجت الشركة ثلاث ثغرات أخرى في نفس التحديث. وتؤثر هذه المشاكل الأمنية على مجموعة محددة من الإصدارات:
- الإصدار Veeam Backup & Replication 13.0.1.180.
- جميع الإصدارات السابقة التابعة للبناء رقم 13.
الحل والتحديث الموصى به
تم معالجة جميع الثغرات المذكورة في الإصدار الجديد رقم 13.0.1.1071. يوصي "تيكبامين" بضرورة الترقية إلى هذا الإصدار فوراً لضمان أمان النظام.
على الرغم من عدم وجود تقارير حالية عن استغلال هذه الثغرات في هجمات نشطة، إلا أن تاريخ استهداف برمجيات فييم من قبل قراصنة الإنترنت يجعل تطبيق التصحيحات أمراً بالغ الأهمية لتجنب أي مخاطر مستقبلية.