Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

Veeam corrige una vulnerabilidad crítica que permite ejecución remota de código en Backup & Replication

Veeam Software ha publicado una actualización urgente para su plataforma de backup tras descubrirse una grave vulnerabilidad (CVE-2025-23121) que permitía la ejecución remota de código (RCE) en servidores de copia de seguridad, con un impacto potencial de alto riesgo para miles de organizaciones a nivel mundial.

Una vulnerabilidad crítica, puntuación CVSS 9,9

El fallo de seguridad, catalogado con un CVSS de 9,9 sobre 10, afecta a todas las versiones anteriores a la 12.3.2 (build 12.3.2.3617) de Veeam Backup & Replication, incluyendo la popular versión 12.3.1.1139. Según la propia compañía, la vulnerabilidad permite a un usuario autenticado del dominio ejecutar código arbitrario en el servidor de backup, comprometiendo por completo la infraestructura de respaldo de datos.

La vulnerabilidad fue reportada por los equipos de seguridad de CODE WHITE GmbH y watchTowr, que alertaron sobre la posibilidad de que el parche anterior para una vulnerabilidad similar (CVE-2025-23120) pudiera ser eludido, dejando la puerta abierta a ataques dirigidos incluso después de actualizaciones recientes.

Más vulnerabilidades corregidas

Junto a este fallo crítico, Veeam ha corregido otras dos vulnerabilidades relevantes:

  • CVE-2025-24286 (CVSS 7,2): permitía a un usuario autenticado con rol de Backup Operator modificar trabajos de backup y ejecutar código arbitrario.
  • CVE-2025-24287 (CVSS 6,1): afectaba a Veeam Agent for Microsoft Windows, permitiendo a usuarios locales modificar directorios y ejecutar código con permisos elevados. Esta última vulnerabilidad ha sido corregida en la versión 6.3.2 (build 6.3.2.1205) del agente.

Importancia y riesgos

Según datos de Rapid7, más del 20% de sus casos de respuesta a incidentes en 2024 estuvieron relacionados con la explotación o acceso a sistemas Veeam, lo que demuestra el atractivo de esta plataforma para los ciberdelincuentes una vez obtienen acceso inicial a un entorno corporativo.

La importancia de actualizar es máxima, ya que tras la publicación del parche y la divulgación pública del fallo, los atacantes comienzan rápidamente a analizar e intentar explotar instalaciones que no han sido actualizadas.

Recomendaciones para los administradores

  • Actualizar inmediatamente a Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) o superior.
  • Verificar también la actualización de Veeam Agent for Microsoft Windows a la versión 6.3.2.
  • Seguir las mejores prácticas de seguridad: restringir el acceso a los servidores de backup, utilizar cuentas de servicio con privilegios mínimos y monitorizar los registros de acceso.
  • Mantenerse al tanto de futuras notificaciones de seguridad y vulnerabilidades asociadas a la infraestructura de respaldo.

Compromiso de Veeam con la transparencia

Veeam ha recordado en su comunicado que mantiene un programa de divulgación responsable de vulnerabilidades (VDP) y realiza auditorías de código para garantizar la protección de sus clientes. Cada vez que se descubre una vulnerabilidad, la compañía publica detalles técnicos y recomendaciones, remarcando que es esencial aplicar los parches sin demora para evitar la ingeniería inversa del parche y los ataques posteriores.


En un contexto donde el backup se ha convertido en uno de los objetivos principales del ransomware y otras amenazas avanzadas, mantener actualizado Veeam y auditar los accesos es imprescindible para proteger los activos digitales de cualquier organización.

Fuente: Veeam

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×