Veeam ha lanzado una actualización de seguridad urgente para corregir una grave vulnerabilidad de ejecución remota de código (RCE) en su software de respaldo y replicación. Esta falla, identificada como CVE-2025-23120, tiene una puntuación CVSS de 9,9/10, lo que la coloca entre las vulnerabilidades más críticas.
¿Qué versiones están afectadas?
La vulnerabilidad afecta a las siguientes versiones del software Veeam:
- Veeam Backup & Replication 12.3.0.310
- Todas las compilaciones anteriores de la versión 12
El parche de seguridad ya está disponible en la versión 12.3.1 (compilación 12.3.1.1139), por lo que se recomienda actualizar de inmediato para evitar riesgos.
Detalles técnicos de la vulnerabilidad
Según el aviso de Veeam, el problema de seguridad permite a usuarios autenticados dentro del dominio ejecutar código malicioso de forma remota. El investigador de seguridad Piotr Bazydlo de watchTowr, junto con la especialista Sina Kheirkhah, descubrieron que el error se origina en el manejo inadecuado de la deserialización de objetos en Veeam.
El fallo permite la ejecución de código debido a una lista de bloqueo incompleta, lo que deja expuestos ciertos elementos de deserialización, como:
- Veeam.Backup.EsxManager.xmlFrameworkDs
- Veeam.Backup.Core.BackupSummary
Esta brecha de seguridad podría ser explotada por cualquier usuario del dominio en entornos donde el servidor Veeam esté unido a una red corporativa.
¿Cómo soluciona Veeam este problema?
El parche de seguridad de Veeam añade los elementos mencionados a la lista de bloqueo de objetos deserializables. Sin embargo, los investigadores advierten que si se encuentran nuevos elementos vulnerables, esta solución podría no ser definitiva y requerir futuras actualizaciones.
Recomendaciones para los usuarios de Veeam
Para mitigar riesgos, los administradores de sistemas deben:
- Actualizar a la versión 12.3.1 lo antes posible.
- Restringir accesos innecesarios a los servidores de Veeam.
- Monitorear actividad sospechosa en entornos donde se haya instalado el software.
- Implementar medidas de seguridad adicionales, como segmentación de red y monitoreo de logs.
IBM también corrige vulnerabilidades críticas en AIX
En paralelo, IBM ha publicado parches para dos vulnerabilidades críticas en su sistema operativo AIX. Estas fallas permiten la ejecución de comandos arbitrarios y afectan a las versiones AIX 7.2 y 7.3:
- CVE-2024-56346 (CVSS: 10,0): Permite la ejecución remota de comandos a través del servicio maestro NIM nimesis.
- CVE-2024-56347 (CVSS: 9,6): Afecta el servicio nimsh de AIX, permitiendo eludir la seguridad SSL/TLS y ejecutar comandos no autorizados.
Aunque no hay evidencia de ataques activos explotando estas vulnerabilidades, IBM y Veeam instan a los usuarios a aplicar los parches sin demora.
Fuente: The Hacker News