15.9 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Bug RCE crítico calificó 9.9 CVS en copia de seguridad y replicación

Veeam ha implementado parches para contener una equivocación de seguridad crítica que afecta su software de copia de seguridad y replicación que podría dar división a la ejecución de código remoto en ciertas condiciones.

El defecto de seguridad, rastreado como CVE-2025-23121, conlleva una puntuación CVSS de 9.9 de un mayor de 10.0.

«Una vulnerabilidad que permite la ejecución del código remoto (RCE) en el servidor de copia de seguridad por un afortunado de dominio autenticado», dijo la compañía en un aviso.

CVE-2025-23121 impacta todas las compilaciones de la traducción 12 anteriores, incluidas 12.3.1.1139. Se ha abordado en la traducción 12.3.2 (compilación 12.3.2.3617). Los investigadores de seguridad de Code White GMBH y WatchToWr han sido acreditados por descubrir e informar la vulnerabilidad.

La compañía de seguridad cibernética Rapid7 señaló que la puesta al día probablemente aborda las preocupaciones compartidas por Code White a fines de marzo de 2025 de que el parche establecido para acoplar un agujero similar (CVE-2025-23120, CVSS SCORE: 9.9) podría ser evitado.

Además abordado por Veeam hay otro defecto en el mismo producto (CVE-2025-24286, puntaje CVSS: 7.2) que permite que un afortunado autenticado con el rol del cirujano de respaldo modifique los trabajos de copia de seguridad, lo que podría dar división a una ejecución de código arbitraria.

La compañía estadounidense parcheó por separado una vulnerabilidad que afectó a Veeam Agent para Microsoft Windows (CVE-2025-24287, puntaje CVSS: 6.1) que permite a los usuarios del sistema locales modificar el contenido del directorio, lo que lleva a la ejecución del código con permisos elevados. El problema ha sido parcheado en la traducción 6.3.2 (compilación 6.3.2.1205).

LEER  Esquema de trabajador de Tesoros de Tesorería de EE. UU., Exponiendo transferencias criptográficas de $ 600k y ganancias de $ 1M+

Según Rapid7, más del 20% de sus casos de respuesta a incidentes en 2024 involucraron el golpe o la explotación de Veeam, una vez que un actor de amenaza ya ha establecido un punto de apoyo en el entorno objetivo.

Con fallas de seguridad en el software de respaldo de Veeam se convierte en un objetivo principal para los atacantes en los últimos primaveras, es crucial que los clientes actualicen la última traducción del software con objeto inmediato.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos