Veeam y IBM han publicado actualizaciones de seguridad para abordar vulnerabilidades críticas que afectan a sus productos y que podrían permitir la ejecución remota de código (RCE). Estos fallos de seguridad suponen un riesgo significativo para las organizaciones que dependen de estos sistemas para la protección de sus datos.
Vulnerabilidad Crítica en Veeam Backup & Replication
Veeam ha emitido una actualización para resolver una vulnerabilidad crítica en su software de Backup & Replication, que afecta a la versión 12.x de la plataforma. La vulnerabilidad, identificada como CVE-2025-23120, tiene una puntuación CVSS de 9,9 sobre 10, lo que la clasifica como extremadamente crítica. Esta falla permite a un atacante con acceso autenticado ejecutar código de forma remota en el servidor de backup, comprometiendo la seguridad del sistema.
El investigador Piotr Bazydlo, de watchTowr, fue quien descubrió la vulnerabilidad, que reside en un manejo inconsistente del mecanismo de deserialización en Veeam Backup. Esta falta de control permite que un atacante aproveche dispositivos de deserialización no bloqueados, lo que facilita la ejecución remota de código. En particular, el atacante podría utilizar clases permitidas para deserializar datos maliciosos y ejecutar código no autorizado.
La vulnerabilidad afecta a las instalaciones de Veeam Backup & Replication unidas a un dominio, lo que hace que cualquier usuario del dominio pueda explotarla. Aunque la actualización ha solucionado esta falla al agregar los dispositivos afectados a la lista de bloqueo, se recomienda agregar los componentes de Veeam a un dominio de administración en un Active Directory independiente y asegurar las cuentas administrativas con autenticación de dos factores para una mayor protección.
Recomendaciones de Seguridad para Veeam
- Aplicar la actualización 12.3.1: Es crucial actualizar a la versión 12.3.1 (build 12.3.1.1139) para mitigar esta vulnerabilidad.
- Uso de autenticación de dos factores: Asegúrese de que las cuentas administrativas estén protegidas con autenticación multifactor.
- Revisar configuraciones de Active Directory: Colocar los servidores de Veeam en un dominio de administración aislado para limitar la exposición de posibles ataques.
Vulnerabilidades en IBM AIX
IBM también ha lanzado actualizaciones de seguridad para su sistema operativo AIX, que afecta a las versiones 7.2 y 7.3. Las vulnerabilidades que se han identificado son CVE-2024-56346 y CVE-2024-56347, ambas con puntuaciones CVSS cercanas al 10,0, lo que indica una gravedad crítica.
- CVE-2024-56346: Una vulnerabilidad de control de acceso inadecuado que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del servicio NIM Nimesis de AIX.
- CVE-2024-56347: Otra vulnerabilidad de control de acceso que podría permitir la ejecución de comandos arbitrarios a través de la protección SSL/TLS en el servicio Nimsh de AIX.
Aunque no se ha registrado ninguna explotación activa de estas vulnerabilidades, se recomienda a los usuarios de AIX que apliquen los parches necesarios con urgencia para mitigar el riesgo de futuros ataques.
Impacto y Recomendaciones para AIX
- Actualizar a las últimas versiones de AIX: Aplique las actualizaciones de seguridad proporcionadas por IBM para proteger los sistemas de AIX contra la ejecución remota de comandos.
- Monitorizar accesos remotos: Asegúrese de implementar políticas de acceso estrictas y revisar regularmente los registros de acceso para detectar posibles intentos de explotación de estas vulnerabilidades.
Conclusión
Las vulnerabilidades en Veeam Backup & Replication y IBM AIX subrayan la necesidad de mantener los sistemas actualizados y reforzar las medidas de seguridad en plataformas críticas. Las vulnerabilidades RCE, especialmente aquellas que permiten el acceso remoto no autenticado, son un objetivo clave para los ciberdelincuentes, lo que puede comprometer no solo la integridad de los datos, sino también la estabilidad de las infraestructuras TI de las empresas.
Es imperativo que las organizaciones sigan las mejores prácticas de seguridad, apliquen actualizaciones oportunas y refuercen sus sistemas con medidas de autenticación robustas para protegerse de los ataques que explotan estas fallas.