Veeam Perbaiki 7 Celah Kritis Backup & Replication yang Bisa Eksekusi Kode Jarak Jauh

Mar 13, 2026 - 11:28
 0  5
Veeam Perbaiki 7 Celah Kritis Backup & Replication yang Bisa Eksekusi Kode Jarak Jauh

Veeam baru-baru ini mengeluarkan pembaruan keamanan penting yang memperbaiki tujuh celah kritis pada perangkat lunak Backup & Replication mereka. Jika celah ini berhasil dieksploitasi, penyerang dapat melakukan eksekusi kode jarak jauh (remote code execution/RCE) yang berpotensi membahayakan server backup dan data penting perusahaan.

Ad
Ad

Rincian Celah Keamanan Kritis di Veeam Backup & Replication

Berikut adalah daftar celah keamanan yang diperbaiki oleh Veeam, beserta skor CVSS (Common Vulnerability Scoring System) yang menunjukkan tingkat keparahan kerentanan tersebut:

  • CVE-2026-21666 (CVSS 9.9): Memungkinkan pengguna domain terautentikasi melakukan eksekusi kode jarak jauh pada Backup Server.
  • CVE-2026-21667 (CVSS 9.9): Sama seperti CVE-2026-21666, memungkinkan RCE oleh pengguna domain terautentikasi.
  • CVE-2026-21668 (CVSS 8.8): Pengguna domain terautentikasi dapat melewati batasan dan memanipulasi file di Backup Repository secara sewenang-wenang.
  • CVE-2026-21672 (CVSS 8.8): Eskalasi hak akses lokal pada server Veeam Backup & Replication berbasis Windows.
  • CVE-2026-21708 (CVSS 9.9): Pengguna dengan peran Backup Viewer bisa menjalankan kode berbahaya sebagai pengguna postgres.
  • CVE-2026-21669 (CVSS 9.9): Pengguna domain terautentikasi dapat melakukan RCE pada Backup Server (diperbaiki di versi 13.0.1.2067).
  • CVE-2026-21671 (CVSS 9.1): Pengguna dengan peran Backup Administrator dapat melakukan RCE dalam lingkungan High Availability (HA) pada Veeam Backup & Replication (diperbaiki di versi 13.0.1.2067).

Kerentanan ini ditemukan pada versi Veeam Backup & Replication 12.3.2.4165 dan semua build versi 12 sebelumnya. Veeam telah memperbaikinya pada versi 12.3.2.4465 dan versi 13.0.1.2067 yang juga mengatasi dua kerentanan tambahan.

Pentingnya Pembaruan untuk Mencegah Serangan

Dalam pernyataan resminya, Veeam menegaskan bahwa:

"Setelah celah keamanan dan patch terkait diumumkan, penyerang biasanya akan mencoba membalikkan rekayasa patch untuk mengeksploitasi sistem Veeam yang belum diperbarui."

Hal ini menandakan bahwa waktu adalah faktor krusial bagi para pengguna Veeam untuk segera mengaplikasikan pembaruan keamanan agar terhindar dari serangan siber, termasuk ransomware yang sebelumnya pernah mengeksploitasi kerentanan serupa pada perangkat lunak ini.

Serangan ransomware yang memanfaatkan celah pada perangkat lunak backup bisa menyebabkan kehilangan data kritis dan gangguan operasional yang berkepanjangan. Oleh karena itu, memperbarui perangkat lunak ke versi terbaru menjadi langkah wajib bagi institusi yang mengandalkan Veeam Backup & Replication.

Rekomendasi untuk Pengguna Veeam

  1. Segera cek versi Veeam Backup & Replication yang digunakan.
  2. Unduh dan instal patch terbaru, yaitu versi 12.3.2.4465 atau 13.0.1.2067, sesuai kebutuhan.
  3. Periksa konfigurasi sistem dan pastikan hak akses pengguna telah diatur dengan prinsip least privilege.
  4. Monitor aktivitas sistem untuk mendeteksi perilaku mencurigakan setelah pembaruan.
  5. Rutin lakukan backup tambahan di luar sistem utama sebagai langkah mitigasi risiko.

Analisis Redaksi

Menurut pandangan redaksi, pengungkapan sekaligus perbaikan 7 celah kritis ini menjadi peringatan kuat bagi dunia TI dan keamanan siber, bahwa perangkat lunak backup yang selama ini dianggap sebagai benteng terakhir perlindungan data ternyata juga rentan diserang. Remote code execution pada server backup dapat membuka pintu bagi penyerang untuk mengambil alih kontrol penuh, menyebarkan malware, hingga mengenkripsi data penting untuk tebusan.

Lebih jauh, fakta bahwa sebagian besar celah hanya dapat diakses oleh pengguna yang sudah terautentikasi domain mengindikasikan bahwa pelaku serangan mungkin berasal dari dalam organisasi (insider threat) atau melalui akun yang sudah disusupi. Ini menuntut perusahaan tidak hanya fokus pada pembaruan software, tetapi juga peningkatan pengawasan dan pengelolaan hak akses secara ketat.

Ke depan, kita perlu mengamati apakah Veeam dan penyedia solusi backup lain akan meningkatkan keamanan secara proaktif, misalnya dengan menerapkan teknologi deteksi anomali dan pembatasan akses berbasis konteks. Bagi pengguna, jangan menunda pembaruan dan selalu waspada terhadap potensi serangan yang semakin canggih.

Terus ikuti perkembangan keamanan siber terbaru dan pastikan sistem Anda terlindungi dengan baik.

Untuk informasi lebih lanjut dan berita eksklusif lainnya, ikuti kami di Google News, Twitter, dan LinkedIn.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad