Veeam

Atualizações de segurança da Veeam corrigem falhas críticas em software

A Veeam lançou atualizações de segurança para seu software Backup & Replication, abordando múltiplas vulnerabilidades, incluindo uma falha crítica que pode permitir a execução remota de código (RCE). A vulnerabilidade, identificada como CVE-2025-59470, possui uma pontuação CVSS de 9.0 e permite que operadores de backup ou fita executem código malicioso como o usuário postgres ao enviar parâmetros manipulados. Os papéis de Backup e Tape Operator são considerados altamente privilegiados, o que aumenta o risco de exploração. Além dessa falha, outras três vulnerabilidades foram identificadas, com pontuações CVSS variando de 6.7 a 7.2, todas afetando versões do Backup & Replication 13.0.1.180 e anteriores. A Veeam recomenda que os usuários apliquem as correções imediatamente, embora não haja relatos de exploração ativa das falhas. A empresa classifica a gravidade da vulnerabilidade como alta, enfatizando a importância de seguir as diretrizes de segurança recomendadas para mitigar riscos.

A segurança de dados é essencial para o sucesso da IA nas empresas

O CEO da Veeam, Anand Eswaran, destaca a importância da segurança de dados e da resiliência para o sucesso da inteligência artificial (IA) nas empresas. Com o aumento do uso de IA, surgem também novas ameaças, como hackers que utilizam ferramentas de IA para criar malware mais sofisticado. Eswaran enfatiza que, independentemente do setor, os dados são o ‘sangue vital’ dos negócios e que a postura de resiliência é crucial. A Veeam se posiciona como um parceiro essencial, oferecendo uma plataforma unificada que integra controles de segurança de dados, governança de privacidade e resiliência de dados. Ele alerta que a falta de segurança pode levar ao fracasso de projetos de IA, uma vez que 90% dos dados são não estruturados e podem não ter os controles adequados. O CEO também menciona que as empresas precisam agir rapidamente para evitar a disrupção causada por atores maliciosos. A Veeam busca garantir que cada projeto de IA seja bem-sucedido, unindo segurança e resiliência em um único ciclo de vida de dados.

Ransomware Akira agora ataca VMs Nutanix com grandes recompensas

O ransomware Akira está ampliando seu alcance ao atacar arquivos de disco de máquinas virtuais (VMs) da Nutanix AHV, conforme relatado por agências de segurança dos EUA, incluindo a CISA. Desde junho de 2025, o grupo tem explorado uma vulnerabilidade crítica no SonicWall SonicOS, identificada como CVE-2024-40766, que permite acesso não autorizado a recursos, resultando em falhas nos firewalls. Além disso, o Akira utiliza vulnerabilidades em servidores Veeam Backup & Replication para movimentação lateral e exclusão de backups. Até setembro de 2025, o grupo já havia extorquido mais de US$ 240 milhões em ataques de ransomware. A CISA recomenda que os usuários mantenham seus softwares atualizados e implementem autenticação multifatorial (MFA) para se protegerem contra essas ameaças. O ataque ao Nutanix AHV não é surpreendente, dado que o Akira já havia atacado outras soluções de virtualização, como VMware ESXi e Hyper-V. A situação destaca a necessidade urgente de medidas de segurança robustas em ambientes virtuais.

Atores de Ameaça Anunciam Exploit RCE do Veeam à Venda na Dark Web

Um vendedor conhecido como “SebastianPereiro” anunciou em um fórum da dark web a venda de um exploit de execução remota de código (RCE) para o Veeam Backup & Replication, identificado como o “Bug de Junho de 2025”. Este exploit afeta especificamente as versões 12.x do Veeam, incluindo 12, 12.1, 12.2, 12.3 e 12.3.1, e permite que qualquer conta válida do Active Directory acesse a vulnerabilidade. Uma vez autenticado, um atacante pode executar códigos arbitrários no servidor de backup, o que pode resultar em manipulação ou exclusão de backups, exfiltração de dados ou movimentação lateral na rede da organização. Até o momento, a Veeam não divulgou um aviso ou patch para a vulnerabilidade identificada como CVE-2025-23121, e não há provas de conceito disponíveis publicamente. A falta de medidas de segurança adequadas pode comprometer a recuperação de desastres e facilitar ataques de ransomware. As equipes de segurança devem verificar imediatamente suas versões do Veeam, aplicar princípios de menor privilégio e implementar autenticação multifatorial para mitigar riscos. A situação é crítica, e a vigilância contínua sobre as atualizações da Veeam é essencial.