Plataforma
veeam
Componente
veeam-backup-replication
Corrigido em
12.3.2
13.0.1
A vulnerabilidade CVE-2026-21709 no Veeam Backup and Replication permite que um atacante local com privilégios de administrador ignore a aplicação da assinatura do driver do Windows. Essa vulnerabilidade afeta versões 12.0.0–13.0.1 e foi corrigida na versão 13.0.1.
A vulnerabilidade CVE-2026-21709 afeta o componente de backup e replicação, permitindo que um atacante local com privilégios de administrador ignore a Aplicação da Assinatura do Driver do Windows. Isso pode ser explorado para instalar drivers maliciosos no sistema, comprometendo sua integridade e segurança. A capacidade de instalar drivers não assinados abre a porta para a execução de código arbitrário, potencialmente permitindo que o atacante obtenha controle total do sistema afetado. Dada a necessidade de privilégios de administrador, a mitigação e a segmentação de privilégios são cruciais para reduzir o risco. A ausência de um KEV (Knowledge Enrichment Vector) sugere informações limitadas sobre esta vulnerabilidade e justifica uma investigação mais aprofundada.
Esta vulnerabilidade requer que o atacante tenha acesso local ao sistema e privilégios de administrador. O atacante pode explorar a vulnerabilidade para instalar um driver malicioso que o sistema aceitará sem verificação da assinatura digital. O sucesso da exploração depende da configuração do sistema e da capacidade do atacante de criar ou adquirir um driver malicioso. A ausência de um KEV dificulta a avaliação precisa da probabilidade de exploração no mundo real, mas a natureza da vulnerabilidade sugere que pode ser explorada por atacantes com conhecimentos técnicos.
Organizations heavily reliant on Veeam Backup and Replication for data protection are at risk, particularly those with legacy systems or configurations that may not enforce strict driver signing policies. Environments with shared administrator accounts or inadequate access controls are also more vulnerable, as a compromised administrator account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Veeam*'} | Format-Table TaskName, State• windows / supply-chain:
Get-Process -Name VeeamBackup | Select-Object ProcessName, Path, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Veeam.Backup.HostIntegrationService']]]" | Format-Table TimeCreated, ID, Messagedisclosure
Status do Exploit
EPSS
0.01% (percentil 1%)
A solução recomendada para mitigar a CVE-2026-21709 é atualizar o software de backup e replicação para a versão 13.0.1 ou posterior. Esta atualização inclui as correções necessárias para resolver a vulnerabilidade. Além disso, recomenda-se implementar políticas de segurança que limitem os privilégios de administrador aos usuários que realmente precisam deles. A aplicação rigorosa da Aplicação da Assinatura do Driver do Windows, mesmo com exceções mínimas necessárias, é fundamental. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas à instalação de drivers pode ajudar a detectar e responder a possíveis ataques. Considere o uso de ferramentas de segurança de endpoint para aprimorar a detecção e prevenção de ameaças.
Actualice a la versión 12.3.2 o posterior de Veeam Backup and Replication para mitigar la vulnerabilidad. Esta actualización corrige la forma en que se manejan los controladores, evitando que los atacantes locales con privilegios de administrador eviten la aplicación de la política de firma de controladores de Windows.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um recurso de segurança do Windows que exige que os drivers de dispositivo sejam assinados digitalmente por um editor confiável para evitar a instalação de drivers maliciosos.
Significa que não há informações públicas disponíveis sobre a vulnerabilidade, o que dificulta a avaliação de seu impacto e probabilidade de exploração.
Implementar medidas de mitigação adicionais, como limitar os privilégios de administrador e monitorar os logs do sistema.
Afeta os sistemas que usam o componente de backup e replicação vulnerável e onde a Aplicação da Assinatura do Driver do Windows está habilitada.
Verifique a versão do software de backup e replicação. Se for anterior à 13.0.1, é vulnerável.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.