Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en Veeam Backup e IBM AIX


Veeam ha publicado actualizaciones de seguridad para abordar una falla crítica que afecta a su software de Backup & Replication y que podría provocar la ejecución remota de código.





Veeam

Además, IBM publicó correcciones para remediar dos errores críticos en su sistema operativo AIX que podrían permitir la ejecución de comandos.

"La vulnerabilidad en Veeam permite la ejecución remota de código (RCE) por parte de usuarios de dominio autenticados", declaró la compañía en un aviso publicado el miércoles. La vulnerabilidad, identificada como CVE-2025-23120, tiene una puntuación CVSS de 9,9 sobre 10.0. Afecta a todas las versiones 12.x.

El investigador de seguridad Piotr Bazydlo, de watchTowr, ha sido reconocido por descubrir y reportar la falla, que se ha resuelto en la versión 12.3.1 (compilación 12.3.1.1139).

Según Bazydlo y la investigadora Sina Kheirkhah, la vulnerabilidad CVE-2025-23120 se origina en el manejo inconsistente del mecanismo de deserialización de Veeam. Esto causa que una clase permitida (allowlisted) que puede ser deserializada, abra el camino para una deserialización interna que implementa un enfoque basado en una lista bloqueada (blocklist) para prevenir la deserialización de datos considerados riesgosos por la compañía.

Esto también significa que un atacante podría aprovechar un dispositivo de deserialización que no está en la lista negra (Veeam.Backup.EsxManager.xmlFrameworkDs y Veeam.Backup.Core.BackupSummary) para lograr la ejecución remota de código. En resumen, el atacante puede usar la clase permitida para saltarse la lista bloqueada y deserializar datos maliciosos

"Estas vulnerabilidades pueden ser explotadas por cualquier usuario que pertenezca al grupo de usuarios locales en el host Windows de su servidor Veeam", afirmaron los investigadores. "Mejor aún: si ha unido su servidor al dominio, cualquier usuario del dominio puede explotar estas vulnerabilidades".

El parche presentado por Veeam añade los dos dispositivos a la lista de bloqueo existente, lo que significa que la solución podría volver a ser susceptible a riesgos similares si se descubren otros dispositivos de deserialización viables.

Práctica recomendada

La buena noticia es que la falla solo afecta a las instalaciones de Veeam Backup & Replication unidas a un dominio. La mala noticia es que cualquier usuario del dominio puede explotar esta vulnerabilidad, lo que la hace fácilmente explotable en esas configuraciones.

Para una implementación más segura, se debe agregar los componentes de Veeam a un dominio de administración ubicado en un bosque de Active Directory independiente y proteger las cuentas administrativas con autenticación de dos factores. De esta forma, Veeam Availability Infrastructure no depende del entorno que debe proteger.

IBM AIX

En el caso de IBM, la lista de errores afectan a las versiones 7.2 y 7.3 de AIX y se detalla a continuación:

  • CVE-2024-56346 (puntuación CVSS: 10.0): Una vulnerabilidad de control de acceso inadecuado que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del servicio maestro NIM Nimesis de AIX.
  • CVE-2024-56347 (puntuación CVSS: 9.6): Una vulnerabilidad de control de acceso inadecuado que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del mecanismo de protección SSL/TLS del servicio Nimsh de AIX.

Si bien no hay evidencia de que ninguna de estas fallas críticas haya sido explotada de forma activa, se recomienda a los usuarios que apliquen rápidamente los parches necesarios para protegerse contra posibles amenazas.

Fuente: THN

Vía

https://blog.segu-info.com.ar/2025/03/vulnerabilidades-criticas-en-veeam.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.