Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica

8 Gennaio 2026 17:11

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di sicurezza per Backup & Replication, risolvendo diverse vulnerabilità, tra cui un problema di esecuzione di codice remoto ad alto rischio.

La più rilevante di queste vulnerabilità è stata identificata con l’identificatore CVE-2025-59470 (punteggio CVSS: 9,0). Secondo la descrizione di Veeam, un aggressore con il ruolo di Backup Operator o Tape Operator può eseguire attacchi RCE per conto dell’utente PostgreSQL, passando parametri di intervallo o ordine dannosi.

Veeam sottolinea nel suo bollettino che, nonostante la classificazione CVSS “critica”, l’azienda classifica la vulnerabilità come di gravità elevata dato che la finestra temporale per lo sfruttamento si riduce significativamente.

I ruoli offrono davvero una vasta gamma di funzionalità. Ad esempio, un Backup Operator può avviare e interrompere i job esistenti, esportare e copiare backup e creare VeeamZip. Un Tape Operator gestisce le operazioni su nastro: avvio di backup su nastro e job di catalogazione, importazione ed esportazione di nastri, cancellazione, impostazione di password ed esecuzione di altre azioni. In altre parole, questi non sono “utenti standard” e, in un ambiente configurato correttamente, l’accesso a tali account dovrebbe essere il più limitato e controllato possibile.

Oltre al CVE-2025-59470, sono state corrette altre tre vulnerabilità nello stesso prodotto: CVE-2025-55125 (punteggio CVSS: 7,2), in cui Backup Operator o Tape Operator possono ottenere RCE come root tramite un file di configurazione di backup dannoso

Inoltre il VE-2025-59468 (punteggio CVSS: 6,7), permette ai Backup Administrator di eseguire codice come postgres tramite il parametro password; e il CVE-2025-59469 (punteggio CVSS: 7,2), onsente a Backup Operator o Tape Operator di scrivere file come root.

Tutti e quattro i problemi interessano Veeam Backup & Replication 13.0.1.180 e le build precedenti del branch 13. Le correzioni sono state rilasciate nella versione 13.0.1.1071.

Veeam non ha segnalato alcun exploit in attacchi reali, ma è meglio non ritardare l’aggiornamento dato anche l’interesse dei delle cybergang ransomware verso questi prodotti, poiché l’accesso a un server di backup spesso significa accesso all’intera infrastruttura di ripristino.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…