概要
Veeamは、そのBackup & Replicationソフトウェアに存在する複数の重大な脆弱性を修正するためのセキュリティアップデートをリリースしました。これらの脆弱性が悪用された場合、リモートコード実行が可能になる可能性があります。
脆弱性の詳細
Veeamが修正した脆弱性は以下の通りです:
- CVE-2026-21666 (CVSSスコア: 9.9) – 認証済みドメインユーザーがバックアップサーバーでリモートコード実行を実行できる脆弱性。
- CVE-2026-21667 (CVSSスコア: 9.9) – 認証済みドメインユーザーがバックアップサーバーでリモートコード実行を実行できる脆弱性。
- CVE-2026-21668 (CVSSスコア: 8.8) – 認証済みドメインユーザーがバックアップリポジトリ上の任意のファイルを操作できる脆弱性。
- CVE-2026-21672 (CVSSスコア: 8.8) – WindowsベースのVeeam Backup & Replicationサーバーでローカル特権昇格が可能な脆弱性。
- CVE-2026-21708 (CVSSスコア: 9.9) – バックアップビューアーがpostgresユーザーとしてリモートコード実行を実行できる脆弱性。
修正版の情報
これらの脆弱性は、Veeam Backup & Replication 12.3.2.4165およびそれ以前のバージョン12のビルドで影響を受けています。これらの脆弱性は、バージョン12.3.2.4465で修正されています。また、バージョン13.0.1.2067では、CVE-2026-21672とCVE-2026-21708の他に、以下の2つの重大なセキュリティ脆弱性も修正されています。
- CVE-2026-21669 (CVSSスコア: 9.9) – 認証済みドメインユーザーがバックアップサーバーでリモートコード実行を実行できる脆弱性。
- CVE-2026-21671 (CVSSスコア: 9.1) – バックアップ管理者ロールを持つ認証ユーザーがVeeam Backup & Replicationの高可用性(HA)デプロイメントでリモートコード実行を実行できる脆弱性。
注意事項
Veeamは、脆弱性とそのパッチが公開された後、攻撃者がパッチを逆エンジニアリングして未修正のVeeamソフトウェアデプロイメントを悪用しようとする可能性があると警告しています。
結論
Veeamソフトウェアの脆弱性が過去に脅威アクターによってランサムウェア攻撃のために悪用されたことを踏まえ、ユーザーはインスタンスを最新のバージョンに更新し、潜在的な脅威から保護することが重要です。
元記事: https://thehackernews.com/2026/03/veeam-patches-7-critical-backup.html
