Poważne podatności w Veeam oraz Apache Tomcat
W ostatnich dniach odkryto nowe, poważne podatności w Veeam Backup & Replication oraz Apache Tomcat, w tym jedną ocenioną jako krytyczną (CVSS 9.9). Luka w Veeam umożliwia uwierzytelnionym użytkownikom zdalne wykonanie kodu, natomiast podatność w Apache Tomcat pozwala na ataki RCE poprzez manipulację plikami sesji. Ze względu na aktywne wykorzystywanie tych luk przez cyberprzestępców zalecamy natychmiastowe wdrożenie poprawek i aktualizację oprogramowania do zalecanych wersji.
Luka w Veeam
Luka w zabezpieczeniach umożliwia zdalne wykonanie kodu uwierzytelnionym użytkownikom domeny.
Oznaczenie: CVE-2025-23210
Wynik CVSS: 9,9 Critical
Wersje, których dotyczy podatność
Veeam Backup & Replication w wersji 12.3.0.310 i wcześniejsze
Jak się ochronić? Działania zapobiegawcze
Aktualizacja oprogramowania do wersji 12.3.1.1139.
Luka w Apache Tomcat
Wykryta podatność RCE w Apache Tomcat wykorzystuje nieprawidłową obsługę przesłanych plików sesji i mechanizmy deserializacji. Poprzez przesłanie spreparowanego ładunku do katalogu zapisywalnego (np. /uploads/../sessions/), atakujący może przeprowadzić proces odtworzenia danych. To z kolei może skutkować wykonaniem dowolnych poleceń na serwerze docelowym.
Oznaczenie: CVE-2025-24813
Wynik CVSS: 8,6 High
Wersje, których dotyczy podatność
- Apache Tomcat: od 11.0.0-M1 do 11.0.2
- Apache Tomcat: od 10.1.0-M1 do 10.1.34
- Apache Tomcat: od 9.0.0.M1 do 9.0.98
Jak się ochronić? Działania zapobiegawcze
Zalecane jest zaktualizowanie oprogramowania odpowiednio do wersji 11.0.3, 10.1.35 lub 9.0.98.
