Poważne podatności w Veeam oraz Apache Tomcat | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

mężczyzna patrzący na monitor komputera

Poważne podatności w Veeam oraz Apache Tomcat

W ostatnich dniach odkryto nowe, poważne podatności w Veeam Backup & Replication oraz Apache Tomcat, w tym jedną ocenioną jako krytyczną (CVSS 9.9). Luka w Veeam umożliwia uwierzytelnionym użytkownikom zdalne wykonanie kodu, natomiast podatność w Apache Tomcat pozwala na ataki RCE poprzez manipulację plikami sesji. Ze względu na aktywne wykorzystywanie tych luk przez cyberprzestępców zalecamy natychmiastowe wdrożenie poprawek i aktualizację oprogramowania do zalecanych wersji.

Luka w Veeam

Luka w zabezpieczeniach umożliwia zdalne wykonanie kodu uwierzytelnionym użytkownikom domeny.

Oznaczenie: CVE-2025-23210

Wynik CVSS: 9,9 Critical

Wersje, których dotyczy podatność

Veeam Backup & Replication w wersji 12.3.0.310 i wcześniejsze

Jak się ochronić? Działania zapobiegawcze

Aktualizacja oprogramowania do wersji 12.3.1.1139.

Luka w Apache Tomcat

Wykryta podatność RCE w Apache Tomcat wykorzystuje nieprawidłową obsługę przesłanych plików sesji i mechanizmy deserializacji. Poprzez przesłanie spreparowanego ładunku do katalogu zapisywalnego (np. /uploads/../sessions/), atakujący może przeprowadzić proces odtworzenia danych. To z kolei może skutkować wykonaniem dowolnych poleceń na serwerze docelowym.

Oznaczenie: CVE-2025-24813 

Wynik CVSS: 8,6 High

Wersje, których dotyczy podatność

  • Apache Tomcat: od 11.0.0-M1 do 11.0.2
  • Apache Tomcat: od 10.1.0-M1 do 10.1.34
  • Apache Tomcat: od 9.0.0.M1 do 9.0.98

Jak się ochronić? Działania zapobiegawcze

Zalecane jest zaktualizowanie oprogramowania odpowiednio do wersji 11.0.3, 10.1.35 lub 9.0.98.