Veeam ha implementado parches para contener una falla de seguridad crítica que afecta su software de copia de seguridad y replicación que podría dar lugar a la ejecución de código remoto en ciertas condiciones.
El defecto de seguridad, rastreado como CVE-2025-23121, conlleva una puntuación CVSS de 9.9 de un máximo de 10.0.
«Una vulnerabilidad que permite la ejecución del código remoto (RCE) en el servidor de copia de seguridad por un usuario de dominio autenticado», dijo la compañía en un aviso.
CVE-2025-23121 impacta todas las compilaciones de la versión 12 anteriores, incluidas 12.3.1.1139. Se ha abordado en la versión 12.3.2 (compilación 12.3.2.3617). Los investigadores de seguridad de Code White GMBH y WatchToWr han sido acreditados por descubrir e informar la vulnerabilidad.
La compañía de seguridad cibernética Rapid7 señaló que la actualización probablemente aborda las preocupaciones compartidas por Code White a fines de marzo de 2025 de que el parche establecido para enchufar un agujero similar (CVE-2025-23120, CVSS SCORE: 9.9) podría ser evitado.
También abordado por Veeam hay otro defecto en el mismo producto (CVE-2025-24286, puntaje CVSS: 7.2) que permite que un usuario autenticado con el rol del operador de respaldo modifique los trabajos de copia de seguridad, lo que podría dar lugar a una ejecución de código arbitraria.
La compañía estadounidense parcheó por separado una vulnerabilidad que afectó a Veeam Agent para Microsoft Windows (CVE-2025-24287, puntaje CVSS: 6.1) que permite a los usuarios del sistema locales modificar el contenido del directorio, lo que lleva a la ejecución del código con permisos elevados. El problema ha sido parcheado en la versión 6.3.2 (compilación 6.3.2.1205).
Según Rapid7, más del 20% de sus casos de respuesta a incidentes en 2024 involucraron el acceso o la explotación de Veeam, una vez que un actor de amenaza ya ha establecido un punto de apoyo en el entorno objetivo.
Con fallas de seguridad en el software de respaldo de Veeam se convierte en un objetivo principal para los atacantes en los últimos años, es crucial que los clientes actualicen la última versión del software con efecto inmediato.