प्लेटफ़ॉर्म
veeam
घटक
veeam-backup-replication
में ठीक किया गया
12.3.2
13.0.1
CVE-2026-21709 is a vulnerability affecting Veeam Backup and Replication versions 12.0.0 through 13.0.1. A local attacker with administrator privileges can exploit this flaw to bypass Windows Driver Signature Enforcement, allowing the installation of unsigned drivers. This bypass can lead to unauthorized code execution and potential system compromise. The vulnerability has been published on 2026-04-17, and a fix is available in version 13.0.1.
CVE-2026-21709 बैकअप और प्रतिकृति घटक को प्रभावित करता है, जिससे स्थानीय प्रशासक विशेषाधिकार वाले एक अटैकर Windows ड्राइवर हस्ताक्षर प्रवर्तन को दरकिनार कर सकता है। इस भेद्यता का उपयोग सिस्टम पर दुर्भावनापूर्ण ड्राइवर स्थापित करने के लिए किया जा सकता है, जिससे इसकी अखंडता और सुरक्षा से समझौता हो सकता है। बिना हस्ताक्षर वाले ड्राइवरों को स्थापित करने की क्षमता मनमाना कोड निष्पादन के लिए दरवाजा खोलती है, जिससे अटैकर को प्रभावित सिस्टम पर पूर्ण नियंत्रण प्राप्त करने की संभावना हो सकती है। प्रशासक विशेषाधिकारों की आवश्यकता को देखते हुए, जोखिम को कम करने के लिए विशेषाधिकार शमन और विभाजन महत्वपूर्ण हैं। KEV (ज्ञान संवर्धन वेक्टर) की अनुपस्थिति इस भेद्यता के बारे में सीमित जानकारी का संकेत देती है और आगे की जांच की आवश्यकता है।
इस भेद्यता के लिए अटैकर को सिस्टम तक स्थानीय पहुंच और प्रशासक विशेषाधिकारों की आवश्यकता होती है। अटैकर इस भेद्यता का उपयोग दुर्भावनापूर्ण ड्राइवर स्थापित करने के लिए कर सकता है जिसे सिस्टम डिजिटल हस्ताक्षर सत्यापन के बिना स्वीकार करेगा। शोषण की सफलता सिस्टम कॉन्फ़िगरेशन और अटैकर की दुर्भावनापूर्ण ड्राइवर बनाने या प्राप्त करने की क्षमता पर निर्भर करती है। KEV की अनुपस्थिति वास्तविक दुनिया के शोषण की संभावना का सटीक आकलन करना मुश्किल बनाती है, लेकिन भेद्यता की प्रकृति से पता चलता है कि इसका उपयोग तकनीकी रूप से कुशल हमलावरों द्वारा किया जा सकता है।
Organizations heavily reliant on Veeam Backup and Replication for data protection are at risk, particularly those with legacy systems or configurations that may not enforce strict driver signing policies. Environments with shared administrator accounts or inadequate access controls are also more vulnerable, as a compromised administrator account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Veeam*'} | Format-Table TaskName, State• windows / supply-chain:
Get-Process -Name VeeamBackup | Select-Object ProcessName, Path, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Veeam.Backup.HostIntegrationService']]]" | Format-Table TimeCreated, ID, Messagedisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CVE-2026-21709 को कम करने के लिए अनुशंसित समाधान बैकअप और प्रतिकृति सॉफ़्टवेयर को संस्करण 13.0.1 या बाद के संस्करण में अपडेट करना है। इस अपडेट में भेद्यता को संबोधित करने के लिए आवश्यक फिक्स शामिल हैं। इसके अतिरिक्त, सुरक्षा नीतियों को लागू करने की सिफारिश की जाती है जो केवल उन उपयोगकर्ताओं को प्रशासक विशेषाधिकारों को सीमित करती हैं जिन्हें उनकी वास्तव में आवश्यकता होती है। न्यूनतम आवश्यक अपवादों के साथ भी Windows ड्राइवर हस्ताक्षर प्रवर्तन का सख्त प्रवर्तन महत्वपूर्ण है। ड्राइवर स्थापना से संबंधित सिस्टम लॉग में संदिग्ध गतिविधि की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया करने में मदद कर सकती है। खतरे का पता लगाने और रोकथाम को बढ़ाने के लिए एंडपॉइंट सुरक्षा उपकरणों का उपयोग करने पर विचार करें।
Actualice a la versión 12.3.2 o posterior de Veeam Backup and Replication para mitigar la vulnerabilidad. Esta actualización corrige la forma en que se manejan los controladores, evitando que los atacantes locales con privilegios de administrador eviten la aplicación de la política de firma de controladores de Windows.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Windows की एक सुरक्षा सुविधा है जो दुर्भावनापूर्ण ड्राइवरों को स्थापित होने से रोकने के लिए डिवाइस ड्राइवरों को विश्वसनीय प्रकाशक द्वारा डिजिटल रूप से हस्ताक्षरित करने की आवश्यकता होती है।
इसका मतलब है कि भेद्यता के बारे में सार्वजनिक रूप से उपलब्ध जानकारी सीमित है, जिससे इसके प्रभाव और शोषण की संभावना का आकलन करना मुश्किल हो जाता है।
अतिरिक्त शमन उपाय लागू करें, जैसे कि प्रशासक विशेषाधिकारों को सीमित करना और सिस्टम लॉग की निगरानी करना।
यह उन सिस्टम को प्रभावित करता है जो कमजोर बैकअप और प्रतिकृति घटक का उपयोग करते हैं और जिन पर Windows ड्राइवर हस्ताक्षर प्रवर्तन सक्षम है।
बैकअप और प्रतिकृति सॉफ़्टवेयर का संस्करण जांचें। यदि यह 13.0.1 से पहले का है, तो यह कमजोर है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।