{"id":11073,"date":"2025-10-15T14:37:04","date_gmt":"2025-10-15T20:37:04","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11073"},"modified":"2025-10-15T14:37:05","modified_gmt":"2025-10-15T20:37:05","slug":"alerta-2025-84-vulnerabilidades-en-veeam-backup","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-84-vulnerabilidades-en-veeam-backup\/","title":{"rendered":"Alerta 2025-84 Vulnerabilidades en Veeam Backup"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Veeam Backup &amp; Replication 12.3.2.3617 y todas las compilaciones anteriores a la versi\u00f3n 12.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se han identificado dos vulnerabilidades cr\u00edticas de <strong>ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/strong> que afectan a componentes principales de <strong>Veeam Backup &amp; Replication<\/strong>.<br>Ambas fallas permiten a un atacante autenticado dentro del dominio ejecutar c\u00f3digo arbitrario con privilegios elevados sobre los servidores de respaldo, comprometiendo potencialmente la integridad y confidencialidad de las copias de seguridad.<\/p>\n\n\n\n<p>Las vulnerabilidades fueron reportadas por los equipos de investigadores y actualmente no hay evidencia p\u00fablica de explotaci\u00f3n activa, aunque se considera alta la probabilidad de explotaci\u00f3n en entornos empresariales.<\/p>\n\n\n\n<p>La vulnerabilidad identificada como <strong>CVE-2025-48983<\/strong> afecta al <strong>Servicio Mount<\/strong> de <strong>Veeam Backup &amp; Replication<\/strong> y representa una amenaza de <strong>Ejecuci\u00f3n Remota de C\u00f3digo (RCE)<\/strong>. Esta debilidad se origina por una <strong>validaci\u00f3n insuficiente de la entrada<\/strong> en dicho servicio, lo que permite a un <strong>usuario autenticado del dominio<\/strong> manipular par\u00e1metros internos. Esta manipulaci\u00f3n ocurre espec\u00edficamente durante el proceso de montaje de im\u00e1genes o vol\u00famenes de respaldo, y el resultado es que el atacante puede <strong>ejecutar c\u00f3digo arbitrario<\/strong> en los <em>hosts<\/em> de la infraestructura de respaldo<\/p>\n\n\n\n<p>EL <strong>CVE-2025-48984<\/strong> se encuentra en el <strong>Componente Principal del Servidor de Respaldo<\/strong> de Veeam, lo que permite la <strong>Ejecuci\u00f3n Remota de C\u00f3digo (RCE)<\/strong>. Esta falla se debe al <strong>manejo inadecuado de datos suministrados por el usuario<\/strong> en las rutinas de control del servidor, lo cual crea una v\u00eda para que un <strong>usuario autenticado del dominio<\/strong> pueda <strong>ejecutar comandos arbitrarios<\/strong> con los mismos <strong>privilegios del servicio de respaldo<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p><strong>CVE-2025-48983<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad se solucion\u00f3 a partir de la siguiente compilaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.veeam.com\/kb4696\" target=\"_blank\" rel=\"noreferrer noopener\">Parche 12.3.2.4165 de Veeam Backup &amp; Replication<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>CVE-2025-48984<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad se solucion\u00f3 a partir de la siguiente compilaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.veeam.com\/kb4696\" target=\"_blank\" rel=\"noreferrer noopener\">Parche 12.3.2.4165 de Veeam Backup &amp; Replication<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/hub.zoomeye.ai\/home?page=1&amp;sort=-updated_at&amp;data_type=1<\/li>\n\n\n\n<li><a href=\"https:\/\/www.veeam.com\/kb4771\">https:\/\/www.veeam.com\/kb4771<\/a><\/li>\n\n\n\n<li>https:\/\/www.veeam.com\/kb4696<\/li>\n<\/ul>\n","protected":false},"featured_media":11074,"template":"","class_list":["post-11073","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11073\/revisions"}],"predecessor-version":[{"id":11076,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11073\/revisions\/11076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11074"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}