{"id":4642,"date":"2025-06-25T09:28:44","date_gmt":"2025-06-25T14:28:44","guid":{"rendered":"https:\/\/cert.pa\/?p=4642"},"modified":"2025-06-25T09:28:46","modified_gmt":"2025-06-25T14:28:46","slug":"csirt-panama-aviso-2025-jun-25-veeam-backup-replication-vulnerabilidades-criticas","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=4642","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2025-jun-25 \u2013 Veeam Backup &amp; Replication &#8211; Vulnerabilidades Cr\u00edticas"},"content":{"rendered":"\n<p>CSIRT Panam\u00e1 Aviso 2025-jun-25 \u2013 Veeam Backup &amp; Replication &#8211; Vulnerabilidades Cr\u00edticas<br>Gravedad: ALTA<br>Fecha de publicaci\u00f3n: Junio 25, 2025<br>\u00daltima revisi\u00f3n: Junio 25, 2025<br>Fuente: https:\/\/www.veeam.com\/kb4743<\/p>\n\n\n\n<p>Sistemas afectados<\/p>\n\n\n\n<p>Veeam Backup &amp; Replication versiones 12.3.1.1139 y anteriores (rama 12.x)<\/p>\n\n\n\n<p>I. Descripci\u00f3n<br>Se han identificado m\u00faltiples vulnerabilidades de seguridad en Veeam Backup &amp; Replication que permiten ejecuci\u00f3n remota de c\u00f3digo (RCE), modificaci\u00f3n de tareas de respaldo y escalamiento de privilegios por parte de usuarios autenticados.<\/p>\n\n\n\n<p>CVE-2025-23121: Vulnerabilidad cr\u00edtica (CVSS 9.9) que permite ejecuci\u00f3n remota de c\u00f3digo en el servidor de respaldo.<br>CVE-2025-24286: Un usuario con rol de Backup Operator puede manipular trabajos de respaldo para ejecutar c\u00f3digo arbitrario.<br>CVE-2025-24287: Un usuario local puede modificar contenido en directorios controlados por el sistema y ejecutar c\u00f3digo con privilegios elevados.<\/p>\n\n\n\n<p>II. Impacto<br>La explotaci\u00f3n de estas vulnerabilidades puede comprometer completamente el sistema de respaldo, permitiendo a atacantes autenticados ejecutar c\u00f3digo malicioso o elevar privilegios dentro del entorno. Esto puede conllevar a p\u00e9rdida de integridad, confidencialidad y disponibilidad de la infraestructura protegida por Veeam.<\/p>\n\n\n\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br>Actualizar Veeam: Instalar inmediatamente la versi\u00f3n 12.3.2 (Build 12.3.2.3617), que corrige las vulnerabilidades mencionadas.<br>Revisi\u00f3n de roles y accesos: Limitar los privilegios de usuarios con roles administrativos.<br>Aislamiento de red: Asegurar que los servidores de respaldo no est\u00e9n expuestos directamente a redes inseguras.<br>Buenas pr\u00e1cticas: Consultar la gu\u00eda de seguridad oficial de Veeam para el endurecimiento del sistema.<\/p>\n\n\n\n<p>IV. Informaci\u00f3n de contacto<br>CSIRT PANAM\u00c1<br>Computer Security Incident Response Team<br>Autoridad Nacional para la Innovaci\u00f3n Gubernamental<br>E-Mail: incidentes@cert.pa<br>E-Mail: info@cert.pa<br>Tel\u00e9fono: +507 520-CERT (2378)<br>Web: https:\/\/cert.pa<br>Key ID: 16F2B124<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2025-jun-25 \u2013 Veeam Backup &amp; Replication &#8211; Vulnerabilidades Cr\u00edticasGravedad: ALTAFecha de publicaci\u00f3n: Junio 25, 2025\u00daltima revisi\u00f3n: Junio 25, 2025Fuente: https:\/\/www.veeam.com\/kb4743 Sistemas afectados Veeam Backup &amp; Replication versiones 12.3.1.1139 y anteriores (rama 12.x)&#8230;<\/p>\n","protected":false},"author":5,"featured_media":4643,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[76,72,68],"class_list":["post-4642","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-actualizaciones","tag-avisos-de-seguridad","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4642"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4642\/revisions"}],"predecessor-version":[{"id":4644,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/4642\/revisions\/4644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/4643"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}