veeam给备份复制软件打上了7个补丁,专门用来堵上那些严重的漏洞。用户一旦中招,就有可能被人

Veeam公司给备份复制软件打上了7个补丁,专门用来堵上那些严重的漏洞。用户一旦中招,就有可能被人远程操控电脑。具体是哪些问题呢?先来看CVE-2026-21666(CVSS评分9.9),还有CVE-2026-21667(评分也9.9),这两个都能让已经登录的域用户直接跑恶意代码。再有CVE-2026-21668(评分8.8),它会让用户越过权限限制,去摆弄备份库里的任意文件。另外,CVE-2026-21708(评分9.9)能让查看器冒充postgres用户搞破坏。这些缺陷都藏在12.3.2.4165版和更早的12系列里,好在现在的12.3.2.4465版里已经把它们全修好了。还有CVE-2026-21672(评分8.8)和CVE-2026-21708,也被塞到了13.0.1.2067版里。为了保险起见,Veeam还顺手把另外两个大漏洞给堵上了:一个是CVE-2026-21669(评分9.9),另一个是CVE-2026-21671(评分9.1)。它们分别是:让已认证域用户跑代码,还有让备份管理员在高可用集群里搞代码执行。Veeam在公告里提醒大伙儿,一旦补丁发出来,搞逆向工程的黑客很可能会接着用旧系统搞事情。考虑到过去这软件老被勒索软件拿来作恶,大家最好赶紧把软件升级到最新版。 关于这次修复的细节和防范措施,咱们来做个问答: AQ1:Veeam这次一共修了多少个漏洞? 答:一共7个严重漏洞。其中5个是在12.3.2.4465版里搞定的;还有2个连同另外2个新发现的漏洞都被13.0.1.2067版收了进去。所有的CVSS评分都在8.8到9.9之间,属于高危或严重级别。 AQ2:这些漏洞会带来什么伤害? 答:主要危险是远程代码执行。黑客可以利用已登录的域用户权限在备份服务器上乱搞代码,还可能提权或者动任意文件。因为以前有过勒索软件的案例,所以被利用的风险很大。 AQ3:该怎么防范这些漏洞? 答:用户得赶紧更新软件。用12版的要升到12.3.2.4465或更高;用13版的要升到13.0.1.2067或更高。因为补丁一出,黑客可能会逆向工程来攻击没打补丁的系统,所以及时更新特别重要。