Veeam y IBM han dado un paso al frente en la seguridad informática con la publicación de actualizaciones esenciales que buscan resolver vulnerabilidades críticas en sus productos, que hasta ahora representaban un riesgo significativo para las organizaciones que dependen de estos sistemas para proteger sus datos.
En el caso de Veeam, se ha emitido una actualización crucial para solucionar una vulnerabilidad descubierta en su software de Backup & Replication, específicamente en la versión 12.x de la plataforma. Identificada como CVE-2025-23120, esta vulnerabilidad ha sido calificada con una puntuación CVSS de 9.9 sobre 10, lo que la clasifica como extremadamente grave. Este problema permite que un atacante con acceso autenticado pueda ejecutar código de manera remota en el servidor de respaldo, comprometiendo así la seguridad del sistema.
El investigador Piotr Bazydlo, de watchTowr, fue quien detectó esta falla, que se origina en un manejo inadecuado del mecanismo de deserialización en Veeam Backup. Esta deficiencia posibilita que un atacante explote dispositivos de deserialización no bloqueados, utilizando clases permitidas para deserializar datos maliciosos y ejecutar código no autorizado. La falibilidad impacta especialmente a las instalaciones de Veeam Backup & Replication que están asociadas a un dominio, exponiéndolas a que cualquier usuario del mismo pueda explotarla.
Para mitigar este riesgo, Veeam ha solucionado este problema mediante la inclusión de los dispositivos afectados en una lista de bloqueo. Además, se aconseja a las organizaciones ubicar los componentes de Veeam en un dominio de administración independiente y asegurar las cuentas administrativas con autenticación de dos factores para una mayor protección.
Por su parte, IBM ha abordado vulnerabilidades críticas en su sistema operativo AIX, que afecta a las versiones 7.2 y 7.3. Las debilidades identificadas, CVE-2024-56346 y CVE-2024-56347, tienen puntuaciones CVSS cercanas al 10, lo que las sitúa en un nivel de gravedad crítica. Estas vulnerabilidades podrían permitir a un atacante remoto ejecutar comandos arbitrarios, ya sea a través del servicio NIM Nimesis o mediante la protección SSL/TLS en el servicio Nimsh de AIX.
Aunque no se ha reportado ninguna explotación activa de estas fallas, IBM insta a los usuarios de AIX a aplicar con urgencia los parches necesarios para mitigar el riesgo de futuros ataques. Se sugiere también la implementación de políticas de acceso remoto estrictas y la revisión regular de los registros de acceso para advertir posibles intentos de explotación.
Estos descubrimientos en Veeam Backup & Replication y IBM AIX recalcan la importancia de mantener los sistemas actualizados y robustecer las medidas de seguridad en plataformas críticas. Las vulnerabilidades de ejecución remota de código, especialmente aquellas que facilitan acceso no autenticado, son un objetivo claro para los ciberdelincuentes, poniendo en riesgo no solo la integridad de los datos, sino también la estabilidad de las infraestructuras TI empresariales.
Así, es vital que las organizaciones adopten las mejores prácticas de seguridad, apliquen las actualizaciones de forma oportuna y fortalezcan sus sistemas con medidas de autenticación contundentes, en un esfuerzo por protegerse de los ataques que buscaban explotar estas fallas.