プラットフォーム
veeam
コンポーネント
veeam-backup-replication
修正版
12.3.2
13.0.1
CVE-2026-21709 is a vulnerability affecting Veeam Backup and Replication versions 12.0.0 through 13.0.1. A local attacker with administrator privileges can exploit this flaw to bypass Windows Driver Signature Enforcement, allowing the installation of unsigned drivers. This bypass can lead to unauthorized code execution and potential system compromise. The vulnerability has been published on 2026-04-17, and a fix is available in version 13.0.1.
CVE-2026-21709 は、バックアップとレプリケーションコンポーネントに影響を与え、ローカル管理者権限を持つ攻撃者が Windows ドライバー署名適用を回避できるようにします。 この脆弱性を悪用すると、システムに悪意のあるドライバーをインストールし、システムの整合性とセキュリティを損なう可能性があります。 署名されていないドライバーをインストールできるということは、任意のコード実行への扉を開き、攻撃者が影響を受けたシステムを完全に制御する可能性があることを意味します。 管理者権限が必要であるため、特権の軽減とセグメンテーションはリスク軽減に不可欠です。 KEV (Knowledge Enrichment Vector) が存在しないことは、この脆弱性に関する情報が限られていることを示唆しており、さらなる調査が必要です。
この脆弱性を悪用するには、攻撃者がシステムへのローカルアクセスと管理者権限を持っている必要があります。 攻撃者はこの脆弱性を悪用して、システムがデジタル署名の検証なしに受け入れる悪意のあるドライバーをインストールできます。 悪用成功は、システム構成と攻撃者が悪意のあるドライバーを作成または取得する能力に依存します。 KEV が存在しないため、現実世界の悪用確率を正確に評価することは困難ですが、脆弱性の性質から、技術的に熟練した攻撃者によって悪用される可能性があることが示唆されています。
Organizations heavily reliant on Veeam Backup and Replication for data protection are at risk, particularly those with legacy systems or configurations that may not enforce strict driver signing policies. Environments with shared administrator accounts or inadequate access controls are also more vulnerable, as a compromised administrator account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Veeam*'} | Format-Table TaskName, State• windows / supply-chain:
Get-Process -Name VeeamBackup | Select-Object ProcessName, Path, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Veeam.Backup.HostIntegrationService']]]" | Format-Table TimeCreated, ID, Messagedisclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CVE-2026-21709 を軽減するための推奨される解決策は、バックアップとレプリケーションソフトウェアをバージョン 13.0.1 以降に更新することです。 この更新プログラムには、脆弱性を修正するために必要な修正が含まれています。 さらに、実際に管理者権限を必要とするユーザーに管理者権限を制限するセキュリティポリシーを実装することをお勧めします。 最小限必要な例外であっても、Windows ドライバー署名適用を厳格に適用することが重要です。 ドライバーのインストールに関連するシステムログで疑わしいアクティビティを監視することで、潜在的な攻撃を検出し、対応することができます。 脅威の検出と防止を強化するために、エンドポイントセキュリティツールを使用することを検討してください。
Actualice a la versión 12.3.2 o posterior de Veeam Backup and Replication para mitigar la vulnerabilidad. Esta actualización corrige la forma en que se manejan los controladores, evitando que los atacantes locales con privilegios de administrador eviten la aplicación de la política de firma de controladores de Windows.
脆弱性分析と重要アラートをメールでお届けします。
これは、悪意のあるドライバーのインストールを防ぐために、デバイスドライバーが信頼できる発行元によってデジタル署名されている必要がある Windows のセキュリティ機能です。
これは、脆弱性に関する公開されている情報が限られていることを意味し、その影響と悪用の可能性を評価することが困難です。
管理者権限を制限し、システムログを監視するなど、追加の軽減策を実装してください。
これは、脆弱なバックアップとレプリケーションコンポーネントを使用しているシステムと、Windows ドライバー署名適用が有効になっているシステムに影響を与えます。
バックアップとレプリケーションソフトウェアのバージョンを確認してください。 13.0.1 より前の場合は、脆弱です。