CRITICALCVE-2025-8611CVSS 9.8

AOMEI Cyber Backup Missing Authentication for Critical Function Remote Code Execution Vulnerability

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

windows

घटक

aomei-cyber-backup

में ठीक किया गया

3.7.1

AI Confidence: highNVDEPSS 2.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-8611 is a critical Remote Code Execution (RCE) vulnerability discovered in AOMEI Cyber Backup versions 3.7.0 through 3.7.0. This vulnerability allows unauthenticated attackers to execute arbitrary code on the system, potentially leading to complete compromise. A patch, version 3.7.1, has been released to address this issue.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The impact of CVE-2025-8611 is severe due to the lack of authentication required for exploitation. An attacker can directly access the DaoService on TCP port 9074 and execute commands with SYSTEM privileges. This grants them complete control over the affected machine, enabling them to install malware, steal sensitive data, modify system configurations, and potentially pivot to other systems on the network. The vulnerability's simplicity and lack of authentication make it a high-priority target for malicious actors, particularly those seeking to gain initial access to a network. The potential for widespread compromise is significant, especially in environments where AOMEI Cyber Backup is deployed without proper network segmentation or security controls.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2025-8611 was reported to ZDI (ZDI-CAN-26158) and subsequently disclosed publicly on 2025-08-20. The vulnerability's ease of exploitation and lack of authentication suggest a high probability of exploitation (EPSS score likely high). While no public proof-of-concept (PoC) has been released at the time of writing, the simplicity of the exploit makes it likely that one will emerge soon. It is advisable to assume active exploitation and prioritize remediation.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing AOMEI Cyber Backup, particularly those with direct internet exposure or lacking robust network segmentation, are at significant risk. Environments with legacy configurations or those relying on default settings for AOMEI Cyber Backup are especially vulnerable. Shared hosting environments where multiple users share the same server instance are also at increased risk.

पहचान के चरणअनुवाद हो रहा है…

• windows / supply-chain:

Get-Process -Name DaoService | Select-Object -ExpandProperty Path

• windows / supply-chain:

Get-WinEvent -LogName System -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Sysmon/Operational'] and EventID=1]]" -MaxEvents 10 | Where-Object {$_.Properties[0].Value -match 'DaoService'}

• generic web:

curl -I http://<target_ip>:9074/ | grep -i 'server'

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

2.07% (84% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकaomei-cyber-backup
विक्रेताAOMEI
प्रभावित श्रेणीमें ठीक किया गया
3.7.0 – 3.7.03.7.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-8611 is to immediately upgrade AOMEI Cyber Backup to version 3.7.1 or later. If upgrading is not immediately feasible, consider isolating affected systems from the network to prevent exploitation. Network firewalls can be configured to block inbound traffic to TCP port 9074. While a WAF is unlikely to directly mitigate this vulnerability, it could potentially detect and block malicious requests based on observed patterns. Monitor system logs for suspicious activity related to the DaoService, specifically looking for unauthorized process executions or network connections originating from the 9074 port. After upgrading, confirm the vulnerability is resolved by attempting to access the DaoService without authentication and verifying that access is denied.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice AOMEI Cyber Backup a la última versión disponible proporcionada por el proveedor. Esto debería incluir la corrección para la vulnerabilidad de ejecución remota de código por falta de autenticación.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-8611 — RCE in AOMEI Cyber Backup?

CVE-2025-8611 is a critical Remote Code Execution vulnerability in AOMEI Cyber Backup versions 3.7.0–3.7.0, allowing attackers to execute code without authentication.

Am I affected by CVE-2025-8611 in AOMEI Cyber Backup?

You are affected if you are running AOMEI Cyber Backup versions 3.7.0 through 3.7.0. Upgrade to 3.7.1 to mitigate the risk.

How do I fix CVE-2025-8611 in AOMEI Cyber Backup?

Upgrade AOMEI Cyber Backup to version 3.7.1 or later. Isolate affected systems if immediate upgrade is not possible.

Is CVE-2025-8611 being actively exploited?

While no public exploit exists yet, the vulnerability's simplicity suggests a high probability of exploitation. Assume active exploitation and prioritize remediation.

Where can I find the official AOMEI Cyber Backup advisory for CVE-2025-8611?

Refer to the AOMEI Cyber Backup official website for the latest security advisory regarding CVE-2025-8611.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।