{"id":10394,"date":"2025-02-06T17:01:13","date_gmt":"2025-02-06T23:01:13","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10394"},"modified":"2025-03-18T13:47:49","modified_gmt":"2025-03-18T18:47:49","slug":"vulnerabilidad-critica-de-ejecucion-remota-de-codigo-en-veeam-backup","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/vulnerabilidad-critica-de-ejecucion-remota-de-codigo-en-veeam-backup\/","title":{"rendered":"Alerta 2025-11 Vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo en Veeam Backup"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Esta vulnerabilidad impacta m\u00faltiples productos de Veeam, espec\u00edficamente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Veeam Backup for Salesforce: versiones 3.1 y anteriores<\/strong><\/li>\n\n\n\n<li><strong>Veeam Backup for Nutanix AHV: versiones 5.0 y 5.1<\/strong><\/li>\n\n\n\n<li><strong>Veeam Backup for AWS: versiones 6a y 7<\/strong><\/li>\n\n\n\n<li><strong>Veeam Backup for Microsoft Azure: versiones 5a y 6<\/strong><\/li>\n\n\n\n<li><strong>Veeam Backup for Google Cloud: versiones 4 y 5<\/strong><\/li>\n\n\n\n<li><strong>Veeam Backup for Oracle Linux Virtualization Manager y Red Hat Virtualization: versiones 3, 4.0 y 4.1<\/strong><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha identificado una vulnerabilidad cr\u00edtica (CVE-2025-23114, con una puntuaci\u00f3n de <strong>CVSS 9.0<\/strong>) en el <strong>componente Veeam Updater<\/strong>, utilizado para gestionar actualizaciones en diversas soluciones de respaldo de Veeam.<\/p>\n\n\n\n<p>Esta falla de seguridad permite a un atacante realizar un ataque de <strong>Man-in-the-Middle (MitM)<\/strong>, interceptando y manipulando solicitudes de actualizaci\u00f3n. De esta forma, un atacante con una posici\u00f3n de red favorable podr\u00eda inyectar c\u00f3digo malicioso en los sistemas afectados, obteniendo permisos de <strong>root<\/strong> y logrando un <strong>compromiso total del sistema<\/strong>.<\/p>\n\n\n\n<p>Los riesgos potenciales incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Robo de datos confidenciales.<\/li>\n\n\n\n<li>Instalaci\u00f3n de ransomware.<\/li>\n\n\n\n<li>Persistencia dentro de la infraestructura de la organizaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Veeam ha lanzado actualizaciones de seguridad para mitigar esta vulnerabilidad. Se recomienda actualizar inmediatamente a las siguientes versiones del componente Veeam Updater.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"624\" height=\"205\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/02\/image.gif\" alt=\"\" class=\"wp-image-10395\"\/><\/figure>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n, consulte el <a href=\"https:\/\/securityonline.info\/cve-2025-23114-cvss-9-0-critical-veeam-backup-vulnerability-enables-remote-code-execution\/\">sitio oficial de Veeam<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/securityonline.info\/cve-2025-23114-cvss-9-0-critical-veeam-backup-vulnerability-enables-remote-code-execution\/\">CVE-2025-23114 (CVSS 9.0): Critical Veeam Backup Vulnerability Enables Remote Code Execution<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.veeam.com\/kb4712\">KB4712: CVE-2025-23114<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/cybercory.com\/2025\/02\/06\/cve-2025-23114-critical-code-execution-vulnerability-in-veeam-backup-solutions-demands-immediate-action\/\">CVE-2025-23114: Critical Code Execution Vulnerability in Veeam Backup Solutions Demands Immediate Action &#8211; Cybercory<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":8867,"template":"","class_list":["post-10394","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10397,"numero_de_boletin":"11","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10394\/revisions"}],"predecessor-version":[{"id":10434,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10394\/revisions\/10434"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/8867"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}