Veeam y IBM han lanzado recientemente actualizaciones críticas que buscan mitigar vulnerabilidades significativas en sus productos, las cuales podrían permitir la ejecución remota de código (RCE). Estas fallas de seguridad representan un riesgo considerable para las organizaciones que confían en estos sistemas para proteger sus datos más valiosos.
En el caso de Veeam, la empresa ha abordado una vulnerabilidad crítica en su software de Backup & Replication que afecta la versión 12.x. Identificada como CVE-2025-23120, esta vulnerabilidad cuenta con una alarmante puntuación CVSS de 9,9 sobre 10. Este tipo de clasificación señala la gravedad del problema, ya que permite a un atacante con acceso autenticado ejecutar código remotamente en el servidor de backup, poniendo en serio peligro la seguridad del sistema.
El error fue descubierto por Piotr Bazydlo, un investigador asociado a watchTowr, quien explicó que el problema reside en una gestión defectuosa del mecanismo de deserialización en Veeam Backup. Esta falla de control deja la puerta abierta para que los atacantes exploten dispositivos de deserialización no bloqueados, permitiendo así la ejecución de código no autorizado mediante la deserialización de datos maliciosos.
Veeam ha solucionado esta deficiencia mediante una actualización que bloquea los dispositivos de deserialización afectados. No obstante, la empresa recomienda fervientemente que las organizaciones integren los servidores de Veeam Backup & Replication en un dominio de administración separado dentro de un Active Directory independiente y que fortalezcan las cuentas administrativas con autenticación de dos factores para una protección adicional.
Por otro lado, IBM ha identificado serias vulnerabilidades en su sistema operativo AIX, correspondientes a las versiones 7.2 y 7.3. Registradas como CVE-2024-56346 y CVE-2024-56347, estas fallas presentan puntuaciones CVSS cercanas al 10,0, lo que denota un alto nivel de criticidad. La primera vulnerabilidad afecta al control de acceso en el servicio NIM Nimesis, mientras que la segunda incide en la protección SSL/TLS del servicio Nimsh, permitiendo la ejecución de comandos arbitrarios en ambos casos.
Aunque por el momento no se han detectado explotaciones activas de estas vulnerabilidades, IBM ha instado a los usuarios a aplicar con urgencia los parches de seguridad necesarios para mitigar el riesgo de posibles ataques futuros. Como medidas adicionales, se aconseja a las organizaciones implementar políticas estrictas de acceso remoto y revisar con regularidad los registros de acceso para identificar cualquier intento de explotación.
Las recientes revelaciones sobre Veeam y IBM destacan la importancia crítica de mantener los sistemas actualizados y de reforzar las medidas de seguridad en plataformas esenciales para las empresas. Las vulnerabilidades RCE, que facilitan el acceso remoto no autenticado, son un objetivo primordial para los ciberdelincuentes, quienes pueden comprometer la integridad de los datos y la estabilidad de las infraestructuras tecnológicas corporativas.
En definitiva, es crucial que las organizaciones adopten prácticas de seguridad óptimas, actualicen sus sistemas puntualmente y fortalezcan sus defensas con autenticaciones robustas para protegerse eficazmente contra los ataques que intenten explotar estas peligrosas fallas.