Vulnerabilidades críticas en Veeam y Fortinet ~ Segu-Info

Vulnerabilidades críticas en Veeam

Veeam Software ha lanzado parches que abordan tres vulnerabilidades
recientemente reveladas, incluidas dos fallas críticas de ejecución remota de
código (RCE) en Veeam Backup & Replication y una vulnerabilidad de
escalamiento de privilegios en Veeam Agent para Microsoft Windows.

Los problemas, identificados como CVE-2025-48983 (CVSS 9,9), CVE-2025-48984
(CVSS 9,9)y CVE-2025-48982 (CVSS 7,3),
podrían permitir a los atacantes obtener control no autorizado sobre la
infraestructura de respaldo empresarial y escalar privilegios en los
sistemas comprometidos.

Según el
aviso de Veeam, CVE-2025-48983 afecta el servicio Mount en Veeam Backup & Replication,
permitiendo a un usuario de dominio autenticado ejecutar código arbitrario de
forma remota en hosts de infraestructura de respaldo vulnerables.
«Una vulnerabilidad en el servicio Mount de Veeam Backup & Replication
permite la ejecución remota de código (RCE) en los hosts de la
infraestructura de Backup por parte de un usuario de dominio autenticado»
, afirmó la compañía.

Mientras tanto, CVE-2025-48984 afecta el componente Backup Server, donde un
usuario de dominio con acceso a la red puede lograr RCE de manera similar.

Ambas vulnerabilidades afectan a Veeam Backup & Replication 12.3.2.3617 y
a todas las versiones anteriores 12, pero se limitan a servidores unidos a un
dominio. La compañía enfatizó que Veeam Software Appliance y el próximo Backup
& Replication v13.x no se ven afectados arquitectónicamente
por estas vulnerabilidades.

Ambas fallas críticas se resolvieron en la
última versión del parche Veeam Backup & Replication 12.3.2.4165, que se insta a los usuarios a implementar de inmediato.

Una tercera vulnerabilidad, CVE-2025-48982, afecta a Veeam Agent para
Microsoft Windows. La falla podría permitir un escalamiento de privilegios
locales si se engaña a un administrador del sistema para que restaure un
archivo malicioso.
«Esta vulnerabilidad en Veeam Agent para Microsoft Windows permite la
escalada de privilegios locales si se engaña a un administrador del sistema
para que restaure un archivo malicioso»
, escribió Veeam.

El problema afecta a Veeam Agent para Windows 6.3.2.1205 y todas las
compilaciones de la versión 6 anterior. Se ha solucionado en la
versión 6.3.2.1302.

Vulnerabilidad grave en Fortinet

Fortinet reveló una vulnerabilidad de alta gravedad
en su sistema operativo FortiOS que podría permitir a
atacantes locales autenticados ejecutar comandos arbitrarios del sistema.

Identificada como CVE-2025-58325, la falla se debe a una provisión incorrecta
de una funcionalidad específica (CWE-684) en el componente CLI, lo que podría
provocar un escalamiento de privilegios.

El problema surge cuando un atacante local con altos privilegios crea comandos
CLI maliciosos, eludiendo las restricciones previstas para ejecutar
operaciones no autorizadas a nivel de sistema.

Esto podría resultar en el control total del dispositivo, la exfiltración
de datos o una mayor vulnerabilidad de la red.

No es posible la explotación remota, pero la baja complejidad del
ataque y su alto impacto lo convierten en un objetivo prioritario para
usuarios internos o cuentas comprometidas.
Las organizaciones deben verificar sus configuraciones de inmediato, ya que
la explotación solo requiere acceso local y no requiere interacción del
usuario.

Las plataformas afectadas incluyen modelos de gama alta como las series
100E/101E hasta la 7000F. Las versiones de FortiOS afectadas son las
siguientes:

  • 7.6 7.6.0 – Actualizar a 7.6.1 o superior
  • 7.4 7.4.0 a 7.4.5 – Actualizar a 7.4.6 o superior
  • 7.2 7.2.0 a 7.2.10 – Actualizar a 7.2.11 o superior
  • 7.0 7.0.0 a 7.0.15 – Actualizar a 7.0.16 o superior
  • 6.4 Todas las versiones – Migrar a una versión corregida

Fuente:
SecurityOnline


Ver fuente

Related Post