
Veeam ha implementado un parche que contiene fallas de seguridad críticas que afectan el software de copia de seguridad y replicación que puede dar lugar a la ejecución de código remoto en ciertas condiciones.
Un defecto de seguridad rastreado como CVE-2025-23121 conlleva un puntaje CVSS de 9.9 de 10.0.
«Una vulnerabilidad que permite a los usuarios de dominio autenticados para la ejecución de código remoto (RCE) en los servidores de copia de seguridad», dijo la compañía en su asesoramiento.
CVE-2025-23121 afecta todas las compilaciones de la versión 12 anteriores, incluyendo 12.3.1.1139. Abordado en la versión 12.3.2 (compilación 12.3.2.3617). Se reconoce que los investigadores de seguridad de Code White GMBH y WatchToWr han descubierto e informado la vulnerabilidad.

La compañía de ciberseguridad Rapid7 dijo que es probable que la actualización aborde el código de preocupaciones que White compartió a fines de marzo de 2025.
Además, lo que se está abordando en Veeam es otro defecto en el mismo producto (CVE-2025-24286, puntaje CVSS: 7.2), lo que puede conducir a la ejecución de código arbitraria como usuarios autenticados con el papel del operador de respaldo puede modificar el trabajo de copia de seguridad.
American Company tiene vulnerabilidades parcheadas individualmente que afectan a los agentes Veeam en Microsoft Windows (CVE-2025-24287, puntaje CVSS: 6.1) que han hecho que los usuarios del sistema local modifiquen el contenido de directorio, lo que lleva a una ejecución de código altamente penetrante. Este problema está parcheado en la versión 6.3.2 (compilación 6.3.2.1205).
Según Rapid7, más del 20% de los casos de respuesta a incidentes en 2024 estuvieron involucrados en el acceso o explotación de Veeam.
Como los defectos de seguridad del software Veeam Backup se han convertido en un objetivo importante para los atacantes en los últimos años, es importante que los clientes actualicen la última versión del software de manera instantánea y efectiva.
Source link
