Vulnerabilidad crítica de ejecución remota de código en Veeam Backup

 Producto(s) afectado(s): 

Esta vulnerabilidad impacta múltiples productos de Veeam, específicamente:

  • Veeam Backup for Salesforce: versiones 3.1 y anteriores
  • Veeam Backup for Nutanix AHV: versiones 5.0 y 5.1
  • Veeam Backup for AWS: versiones 6a y 7
  • Veeam Backup for Microsoft Azure: versiones 5a y 6
  • Veeam Backup for Google Cloud: versiones 4 y 5
  • Veeam Backup for Oracle Linux Virtualization Manager y Red Hat Virtualization: versiones 3, 4.0 y 4.1

Descripción

Se ha identificado una vulnerabilidad crítica (CVE-2025-23114, con una puntuación de CVSS 9.0) en el componente Veeam Updater, utilizado para gestionar actualizaciones en diversas soluciones de respaldo de Veeam.

Esta falla de seguridad permite a un atacante realizar un ataque de Man-in-the-Middle (MitM), interceptando y manipulando solicitudes de actualización. De esta forma, un atacante con una posición de red favorable podría inyectar código malicioso en los sistemas afectados, obteniendo permisos de root y logrando un compromiso total del sistema.

Los riesgos potenciales incluyen:

  • Robo de datos confidenciales.
  • Instalación de ransomware.
  • Persistencia dentro de la infraestructura de la organización.

Solución

Veeam ha lanzado actualizaciones de seguridad para mitigar esta vulnerabilidad. Se recomienda actualizar inmediatamente a las siguientes versiones del componente Veeam Updater.

Para más información, consulte el sitio oficial de Veeam.

Fuente: BeaconLab

Comentarios

Entradas populares de este blog

Ransomware ataca ESXi a través de túneles SSH ocultos

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)