Veeam ปล่อยแพตช์แก้ไขช่องโหว่หลายรายการบน Backup & Replication รวมถึงช่องโหว่ระดับ Critical 4 รายการที่เปิดทางให้ผู้โจมตีรันโค้ดจากระยะไกล (RCE) บนเซิร์ฟเวอร์สำรองข้อมูลได้

Veeam Backup & Replication (VBR) เป็นซอฟต์แวร์สำรองข้อมูลและกู้คืนระดับ Enterprise ที่ช่วยให้ผู้ดูแลระบบสามารถสร้างสำเนาข้อมูลสำคัญเพื่อกู้คืนได้อย่างรวดเร็วเมื่อเกิดเหตุการณ์ไซเบอร์หรือฮาร์ดแวร์ล้มเหลว โดยช่องโหว่ RCE จำนวน 3 รายการที่ได้รับการแพตช์ในครั้งนี้ ได้แก่ CVE-2026-21666, CVE-2026-21667 และ CVE-2026-21669 ซึ่งเปิดให้ Domain User ที่มีสิทธิ์ต่ำสามารถรันโค้ดจากระยะไกลบนเซิร์ฟเวอร์สำรองข้อมูลที่มีช่องโหว่ได้ในรูปแบบที่ไม่ซับซ้อน ขณะที่ช่องโหว่อีก 1 รายการ CVE-2026-21708 เปิดให้ผู้ที่มีสิทธิ์ Backup Viewer สามารถรันโค้ดในฐานะ Postgres User ได้
นอกจากนี้ Veeam ยังแก้ไขช่องโหว่ระดับ High-severity อีกหลายรายการที่สามารถถูกใช้ในการยกระดับสิทธิ์บนเซิร์ฟเวอร์ Windows, ดึงข้อมูล SSH Credentials ที่บันทึกไว้ และข้ามการจำกัดสิทธิ์เพื่อจัดการไฟล์บน Backup Repository ได้ ช่องโหว่เหล่านี้ถูกค้นพบจากการทดสอบภายในและรายงานผ่าน HackerOne โดยได้รับการแก้ไขแล้วใน Veeam Backup & Replication เวอร์ชัน 12.3.2.4465 และ 13.0.1.2067 ทาง Veeam ย้ำให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด เนื่องจากผู้โจมตีมักพยายาม Reverse-engineer แพตช์เพื่อสร้าง Exploit โจมตีระบบที่ยังไม่ได้อัปเดต
เซิร์ฟเวอร์ VBR เป็นเป้าหมายหลักของกลุ่ม Ransomware มาอย่างต่อเนื่อง เนื่องจากสามารถใช้เป็นจุดเริ่มต้นในการเคลื่อนที่ภายในเครือข่ายที่ถูกเจาะ ขโมยข้อมูล และลบข้อมูลสำรองเพื่อป้องกันไม่ให้เหยื่อกู้คืนระบบได้ กลุ่ม FIN7 ที่เคยร่วมมือกับ Conti, REvil, Maze, Egregor และ BlackBasta รวมถึงกลุ่ม Cuba Ransomware ต่างเคยโจมตีช่องโหว่บน VBR มาก่อน และเมื่อปลายปี 2024 ยังพบว่า Frag Ransomware ใช้ช่องโหว่ RCE บน VBR ในการโจมตีควบคู่กับ Akira และ Fog Ransomware อีกด้วย ปัจจุบัน Veeam ระบุว่ามีผู้ใช้งานมากกว่า 550,000 รายทั่วโลก รวมถึง 74% ของ Global 2,000 และ 82% ของ Fortune 500
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






