Las vulnerabilidades de seguridad en los sistemas de respaldo de datos pueden poner en riesgo la integridad de miles de empresas y usuarios. Recientemente, se han descubierto fallos críticos en Veeam y IBM que podrían permitir a los atacantes ejecutar comandos remotos sin autorización (RCE). Para mitigar estos riesgos, ambos proveedores han lanzado parches urgentes para corregir estas fallas.
Vulnerabilidades críticas en Veeam y IBM
Investigadores de ciberseguridad han identificado vulnerabilidades graves en dos soluciones ampliamente utilizadas para la gestión y respaldo de datos empresariales: Veeam Backup & Replication y el sistema operativo IBM AIX.
- Veeam Backup & Replication: Afectado por la vulnerabilidad CVE-2025-23120, la cual permite la ejecución remota de código sin necesidad de autenticación. Este fallo representa un riesgo significativo para la integridad y seguridad de los sistemas de respaldo, ya que un atacante podría tomar control total del servidor afectado.
- IBM AIX: Presenta dos vulnerabilidades críticas por fallos en el control de acceso. CVE-2024-56346 (CVSS 10.0) permite la ejecución remota de comandos arbitrarios a través del servicio NIM nimesis, otorgando control total del sistema. CVE-2024-56347 (CVSS 9.6) explota el mecanismo SSL/TLS del servicio nimsh para ejecutar comandos maliciosos.
Versiones afectadas y parches disponibles
Ante la gravedad de estas vulnerabilidades, tanto Veeam como IBM han lanzado actualizaciones de seguridad para corregir los fallos y bloquear posibles vías de acceso para los atacantes.
- Veeam Backup & Replication
- Versiones afectadas: 12.3.0.310 y todas las compilaciones anteriores de la versión 12.
- Solución: Actualización a la versión 12.3.1 (compilación 12.3.1.1139).
- IBM AIX
- Versiones afectadas: AIX 7.2 y 7.3. Archivos afectados:
- bos.sysmgt.nim.client
- bos.sysmgt.nim.master
- bos.sysmgt.sysbr
- Solución: IBM ha lanzado los siguientes parches de seguridad:
- AIX 7.2.5: APAR IJ53757 (SP10)
- AIX 7.3.1: APAR IJ53929
- AIX 7.3.2: APAR IJ53923 (SP04)
- AIX 7.3.3: APAR IJ53792 (SP01)
- Versiones afectadas: AIX 7.2 y 7.3. Archivos afectados:
Impacto en la ciberseguridad
La explotación de estas vulnerabilidades puede tener consecuencias devastadoras. Los atacantes podrían obtener acceso total al sistema afectado, lo que les permitiría robar datos sensibles, alterar información crítica o incluso lanzar ataques de ransomware. Dado que las soluciones de respaldo son esenciales en la infraestructura de TI de casi todas las organizaciones, estas vulnerabilidades representan un riesgo significativo para empresas de todos los tamaños y sectores.
Posible explotación inminente
Actualmente, no hay evidencia de explotación activa de estas vulnerabilidades. Sin embargo, se ha identificado que un exploit de prueba de concepto (PoC) utilizado en la vulnerabilidad CVE-2024-40711 podría modificarse para explotar CVE-2025-23120, lo que incrementa el riesgo de que ciberdelincuentes desarrollen ataques funcionales.
Dado este escenario, es fundamental aplicar los parches de seguridad lo antes posible para mitigar las amenazas.
Recomendaciones para mitigar el riesgo
- Aplicar los parches de seguridad de inmediato: Verificar qué versiones están en uso y actualizar sin demora para corregir las vulnerabilidades.
- Restringir el acceso a servicios críticos: Limitar la exposición de los servicios NIM nimesis y nimsh en IBM AIX a redes internas confiables. En el caso de Veeam, evitar accesos abiertos a internet y reforzar la autenticación en servidores críticos.
- Implementar monitoreo y detección de actividad sospechosa: Configurar herramientas IDS/IPS para detectar intentos de explotación. Revisar logs de actividad en Veeam e IBM AIX para identificar accesos inusuales o intentos de ejecución remota de código.
- Capacitar al personal contra ataques de ingeniería social: Sensibilizar a los empleados sobre tácticas utilizadas por atacantes y evitar la ejecución de comandos o la apertura de enlaces sospechosos.
- Aplicar principios de seguridad por capas: Implementar segmentación de red para evitar la propagación de ataques en caso de compromiso. Usar autenticación multifactor (MFA) para proteger accesos administrativos y reducir riesgos.