平台
veeam
组件
veeam-backup-replication
修复版本
12.3.2
13.0.1
CVE-2026-21709 is a vulnerability affecting Veeam Backup and Replication versions 12.0.0 through 13.0.1. A local attacker with administrator privileges can exploit this flaw to bypass Windows Driver Signature Enforcement, allowing the installation of unsigned drivers. This bypass can lead to unauthorized code execution and potential system compromise. The vulnerability has been published on 2026-04-17, and a fix is available in version 13.0.1.
CVE-2026-21709 影响备份和复制组件,允许具有管理员权限的本地攻击者绕过 Windows 驱动程序签名强制。 此漏洞可能被利用在系统上安装恶意驱动程序,从而损害其完整性和安全性。 安装未签名驱动程序的能力为任意代码执行打开了大门,可能允许攻击者完全控制受影响的系统。 考虑到需要管理员权限,特权缓解和分割对于降低风险至关重要。 缺少 KEV(知识丰富向量)表明有关此漏洞的信息有限,需要进一步调查。
此漏洞要求攻击者对系统具有本地访问权限和管理员权限。 攻击者可以利用此漏洞安装系统将在没有数字签名验证的情况下接受的恶意驱动程序。 漏洞利用的成功取决于系统配置以及攻击者创建或获取恶意驱动程序的能力。 缺少 KEV 使得难以准确评估现实世界的利用概率,但漏洞的性质表明它可能被技术娴熟的攻击者利用。
Organizations heavily reliant on Veeam Backup and Replication for data protection are at risk, particularly those with legacy systems or configurations that may not enforce strict driver signing policies. Environments with shared administrator accounts or inadequate access controls are also more vulnerable, as a compromised administrator account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Veeam*'} | Format-Table TaskName, State• windows / supply-chain:
Get-Process -Name VeeamBackup | Select-Object ProcessName, Path, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Veeam.Backup.HostIntegrationService']]]" | Format-Table TimeCreated, ID, Messagedisclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
减轻 CVE-2026-21709 的推荐解决方案是将备份和复制软件更新到版本 13.0.1 或更高版本。 此更新包含解决漏洞所需的修复程序。 此外,建议实施安全策略,以限制需要它们的用户对管理员权限的访问。 严格执行 Windows 驱动程序签名强制,即使有最小必要的例外,至关重要。 监控系统日志中与驱动程序安装相关的可疑活动可以帮助检测和响应潜在攻击。 考虑使用终端安全工具来增强威胁检测和预防。
Actualice a la versión 12.3.2 o posterior de Veeam Backup and Replication para mitigar la vulnerabilidad. Esta actualización corrige la forma en que se manejan los controladores, evitando que los atacantes locales con privilegios de administrador eviten la aplicación de la política de firma de controladores de Windows.
漏洞分析和关键警报直接发送到您的邮箱。
它是一个 Windows 安全功能,要求设备驱动程序由可信发布商进行数字签名,以防止安装恶意驱动程序。
这意味着有关该漏洞的公共信息有限,这使得评估其影响和利用可能性变得困难。
实施其他缓解措施,例如限制管理员权限并监控系统日志。
它会影响使用受漏洞影响的备份和复制组件以及启用 Windows 驱动程序签名强制的系统。
检查备份和复制软件的版本。 如果早于 13.0.1,则容易受到攻击。