Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en Veeam y Fortinet


Veeam Software ha lanzado parches que abordan tres vulnerabilidades recientemente reveladas, incluidas dos fallas críticas de ejecución remota de código (RCE) en Veeam Backup & Replication y una vulnerabilidad de escalamiento de privilegios en Veeam Agent para Microsoft Windows.






Vulnerabilidades críticas en Veeam

Los problemas, identificados como CVE-2025-48983 (CVSS 9,9), CVE-2025-48984 (CVSS 9,9)y CVE-2025-48982 (CVSS 7,3), podrían permitir a los atacantes obtener control no autorizado sobre la infraestructura de respaldo empresarial y escalar privilegios en los sistemas comprometidos.

Según el aviso de Veeam, CVE-2025-48983 afecta el servicio Mount en Veeam Backup & Replication, permitiendo a un usuario de dominio autenticado ejecutar código arbitrario de forma remota en hosts de infraestructura de respaldo vulnerables. "Una vulnerabilidad en el servicio Mount de Veeam Backup & Replication permite la ejecución remota de código (RCE) en los hosts de la infraestructura de Backup por parte de un usuario de dominio autenticado", afirmó la compañía.

Mientras tanto, CVE-2025-48984 afecta el componente Backup Server, donde un usuario de dominio con acceso a la red puede lograr RCE de manera similar.

Ambas vulnerabilidades afectan a Veeam Backup & Replication 12.3.2.3617 y a todas las versiones anteriores 12, pero se limitan a servidores unidos a un dominio. La compañía enfatizó que Veeam Software Appliance y el próximo Backup & Replication v13.x no se ven afectados arquitectónicamente por estas vulnerabilidades.

Ambas fallas críticas se resolvieron en la última versión del parche Veeam Backup & Replication 12.3.2.4165, que se insta a los usuarios a implementar de inmediato.

Una tercera vulnerabilidad, CVE-2025-48982, afecta a Veeam Agent para Microsoft Windows. La falla podría permitir un escalamiento de privilegios locales si se engaña a un administrador del sistema para que restaure un archivo malicioso. "Esta vulnerabilidad en Veeam Agent para Microsoft Windows permite la escalada de privilegios locales si se engaña a un administrador del sistema para que restaure un archivo malicioso", escribió Veeam.

El problema afecta a Veeam Agent para Windows 6.3.2.1205 y todas las compilaciones de la versión 6 anterior. Se ha solucionado en la versión 6.3.2.1302

Vulnerabilidad grave en Fortinet

Fortinet reveló una vulnerabilidad de alta gravedad en su sistema operativo FortiOS que podría permitir a atacantes locales autenticados ejecutar comandos arbitrarios del sistema.

Identificada como CVE-2025-58325, la falla se debe a una provisión incorrecta de una funcionalidad específica (CWE-684) en el componente CLI, lo que podría provocar un escalamiento de privilegios.

El problema surge cuando un atacante local con altos privilegios crea comandos CLI maliciosos, eludiendo las restricciones previstas para ejecutar operaciones no autorizadas a nivel de sistema.

Esto podría resultar en el control total del dispositivo, la exfiltración de datos o una mayor vulnerabilidad de la red. No es posible la explotación remota, pero la baja complejidad del ataque y su alto impacto lo convierten en un objetivo prioritario para usuarios internos o cuentas comprometidas. Las organizaciones deben verificar sus configuraciones de inmediato, ya que la explotación solo requiere acceso local y no requiere interacción del usuario.

Las plataformas afectadas incluyen modelos de gama alta como las series 100E/101E hasta la 7000F. Las versiones de FortiOS afectadas son las siguientes:

  • 7.6 7.6.0 - Actualizar a 7.6.1 o superior
  • 7.4 7.4.0 a 7.4.5 - Actualizar a 7.4.6 o superior
  • 7.2 7.2.0 a 7.2.10 - Actualizar a 7.2.11 o superior
  • 7.0 7.0.0 a 7.0.15 - Actualizar a 7.0.16 o superior
  • 6.4 Todas las versiones - Migrar a una versión corregida

Fuente: SecurityOnline


Vía:

https://blog.segu-info.com.ar/2025/10/vulnerabilidades-criticas-en-veeam-y.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.