Vulnerabilidades críticas en Veeam e IBM: parches de seguridad urgentes

Las vulnerabilidades de seguridad en los sistemas de respaldo de datos pueden poner en riesgo la integridad de miles de empresas y usuarios. Recientemente, se han descubierto fallos críticos en Veeam y IBM que podrían permitir a los atacantes ejecutar comandos remotos sin autorización (RCE). Para mitigar estos riesgos, ambos proveedores han lanzado parches urgentes para corregir estas fallas.

Vulnerabilidades críticas en Veeam y IBM

Investigadores de ciberseguridad han identificado vulnerabilidades graves en dos soluciones ampliamente utilizadas para la gestión y respaldo de datos empresariales: Veeam Backup & Replication y el sistema operativo IBM AIX.

  • Veeam Backup & Replication: Afectado por la vulnerabilidad CVE-2025-23120, la cual permite la ejecución remota de código sin necesidad de autenticación. Este fallo representa un riesgo significativo para la integridad y seguridad de los sistemas de respaldo, ya que un atacante podría tomar control total del servidor afectado.
  • IBM AIX: Presenta dos vulnerabilidades críticas por fallos en el control de acceso. CVE-2024-56346 (CVSS 10.0) permite la ejecución remota de comandos arbitrarios a través del servicio NIM nimesis, otorgando control total del sistema. CVE-2024-56347 (CVSS 9.6) explota el mecanismo SSL/TLS del servicio nimsh para ejecutar comandos maliciosos.
Versiones afectadas y parches disponibles

Ante la gravedad de estas vulnerabilidades, tanto Veeam como IBM han lanzado actualizaciones de seguridad para corregir los fallos y bloquear posibles vías de acceso para los atacantes.

  • Veeam Backup & Replication
    • Versiones afectadas: 12.3.0.310 y todas las compilaciones anteriores de la versión 12.
    • Solución: Actualización a la versión 12.3.1 (compilación 12.3.1.1139).
  • IBM AIX
    • Versiones afectadas: AIX 7.2 y 7.3. Archivos afectados:
      • bos.sysmgt.nim.client
      • bos.sysmgt.nim.master
      • bos.sysmgt.sysbr
    • Solución: IBM ha lanzado los siguientes parches de seguridad:
      • AIX 7.2.5: APAR IJ53757 (SP10)
      • AIX 7.3.1: APAR IJ53929
      • AIX 7.3.2: APAR IJ53923 (SP04)
      • AIX 7.3.3: APAR IJ53792 (SP01)
Impacto en la ciberseguridad

 

La explotación de estas vulnerabilidades puede tener consecuencias devastadoras. Los atacantes podrían obtener acceso total al sistema afectado, lo que les permitiría robar datos sensibles, alterar información crítica o incluso lanzar ataques de ransomware. Dado que las soluciones de respaldo son esenciales en la infraestructura de TI de casi todas las organizaciones, estas vulnerabilidades representan un riesgo significativo para empresas de todos los tamaños y sectores.

Posible explotación inminente

Actualmente, no hay evidencia de explotación activa de estas vulnerabilidades. Sin embargo, se ha identificado que un exploit de prueba de concepto (PoC) utilizado en la vulnerabilidad CVE-2024-40711 podría modificarse para explotar CVE-2025-23120, lo que incrementa el riesgo de que ciberdelincuentes desarrollen ataques funcionales.

Dado este escenario, es fundamental aplicar los parches de seguridad lo antes posible para mitigar las amenazas.

Recomendaciones para mitigar el riesgo
  1. Aplicar los parches de seguridad de inmediato: Verificar qué versiones están en uso y actualizar sin demora para corregir las vulnerabilidades.
  2. Restringir el acceso a servicios críticos: Limitar la exposición de los servicios NIM nimesis y nimsh en IBM AIX a redes internas confiables. En el caso de Veeam, evitar accesos abiertos a internet y reforzar la autenticación en servidores críticos.
  3. Implementar monitoreo y detección de actividad sospechosa: Configurar herramientas IDS/IPS para detectar intentos de explotación. Revisar logs de actividad en Veeam e IBM AIX para identificar accesos inusuales o intentos de ejecución remota de código.
  4. Capacitar al personal contra ataques de ingeniería social: Sensibilizar a los empleados sobre tácticas utilizadas por atacantes y evitar la ejecución de comandos o la apertura de enlaces sospechosos.
  5. Aplicar principios de seguridad por capas: Implementar segmentación de red para evitar la propagación de ataques en caso de compromiso. Usar autenticación multifactor (MFA) para proteger accesos administrativos y reducir riesgos.

 

 

Related Posts
Clear Filters

Google refuerza su lucha contra la publicidad maliciosa En su más reciente informe de transparencia, Google reportó la eliminación de…

Una campaña de phishing sofisticada está aprovechando inteligencia artificial para suplantar páginas de inicio de sesión de Microsoft SharePoint. Utilizando…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.