el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaParches de lanzamiento de Veeam e IBM para defectos de alto riesgo...

Parches de lanzamiento de Veeam e IBM para defectos de alto riesgo en los sistemas de respaldo y AIX

Veeam ha publicado actualizaciones de seguridad para chocar una falta de seguridad crítica que impacta su software de copia de seguridad y replicación que podría conducir a la ejecución de código remoto.

La vulnerabilidad, rastreada como CVE-2025-23120lleva un puntaje CVSS de 9.9 de 10.0. Afecta 12.3.0.310 y todas las construcciones anteriores de la traducción 12.

“Una vulnerabilidad que permite la ejecución de código remoto (RCE) por parte de usuarios de dominio autenticados”, dijo la compañía en un aviso publicado el miércoles.

El investigador de seguridad Piotr Bazydlo de WatchToWr ha sido acreditado por descubrir e informar el defecto, que se ha resuelto en la traducción 12.3.1 (construir 12.3.1.1139).

Según Bazydlo y el investigador Sina Kheirkhah, CVE-2025-23120 proviene del manejo inconsistente de Veeam del mecanismo de deserialización, lo que provoca una clase de repertorio permitida que pueda deserializarse para que pavimenten el camino para una deserialización interna que implementa un enfoque basado en bloques para avisar la deserialización de la deserialización de los datos considerados por la compañía.

Esto incluso significa que un actor de amenaza podría usar un dispositivo de deserialización que descuido en la repertorio de blocklist, a retener, veeam.backup.esxmanager.xmlframeworkds y veeam.backup.core.backupsummary, para conquistar la ejecución de código remoto.

“Estas vulnerabilidades pueden ser explotadas por cualquier adjudicatario que pertenezca al camarilla de usuarios locales en el host de Windows de su servidor Veeam”, dijeron los investigadores. “Mejor aún: si se ha unido a su servidor al dominio, estas vulnerabilidades pueden ser explotadas por cualquier adjudicatario de dominio”.

El parche introducido por Veeam agrega los dos dispositivos a la repertorio de bloques existente, lo que significa que la decisión podría retornar a ser susceptible a riesgos similares si se descubren otros dispositivos de deserialización factibles.

Leer  Slopads Exploits de anillo de fraude 224 Aplicaciones de Android para impulsar 2.300 millones de ofertas de anuncios diarios

El exposición se produce cuando IBM ha enviado correcciones para remediar dos errores críticos en su sistema operante AIX que podría permitir la ejecución de comandos.

La repertorio de deficiencias, que afectan las versiones AIX 7.2 y 7.3, está a continuación –

  • CVE-2024-56346 (Puntuación CVSS: 10.0): una vulnerabilidad de control de acercamiento inadecuado que podría permitir que un atacante remoto ejecute comandos arbitrarios a través del servicio adiestrado AIX Nimesis Nim
  • CVE-2024-56347 (Puntuación CVSS: 9.6): una vulnerabilidad de control de acercamiento inadecuado que podría permitir que un atacante remoto ejecute comandos arbitrarios a través del mecanismo de protección del servicio AIX NIMSH SSL/TLS

Si perfectamente no hay evidencia de que se haya explotado nadie de estos defectos críticos en la naturaleza, se aconseja a los usuarios que se muevan rápidamente para aplicar los parches necesarios para afianzar contra posibles amenazas.

El más popular

spot_img