Ejecución remota de código en Veeam
Veeam Backup & Replication 12.3.0.310 y todas las compilaciones anteriores a la versión 12.
Piotr Bazydlo de watchTowr ha descubierto esta vulnerabilidad de severidad crítica que podría permitir una ejecución remota de código por parte de usuarios de dominio autenticados.
La vulnerabilidad está resuelta a partir de la compilación: 12.3.1 (compilación 12.3.1.1139)
Asimismo, para aquellos usuarios que tienen la versión 12.3 (compilación 12.3.0.310), no tienen instalado ningún otro hotfix y no puedan actualizar directamente a la versión 12.3.1 el fabricante ha desarrollado un hotfix para paliar este problema.
La vulnerabilidad afecta a los sistemas unidos a un dominio y podría permitir ejecución remota de código, ya que expone el canal remoto .NET que permite alcanzar algunas capacidades de deserialización interna basadas en ‘BinaryFormatter’. Además, la clase Veeam.Backup.Model.CDbCryptoKeyInfo permite deserialización de .NET Remoting.
Se ha asignado el identificador CVE-2025-23120 para esta vulnerabilidad.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.