Crítica 
Descripción
Veeam ha publicado una actualización de seguridad crítica que corrige tres vulnerabilidades graves en sus productos. Estas fallas permiten la ejecución remota de código (RCE) y escalada de privilegios por parte de usuarios autenticados en el dominio, comprometiendo la infraestructura de respaldo.
Productos afectados
- Veeam Backup & Replication
- Veeam Agent para Microsoft Windows
Vulnerabilidades
🔴 CVE-2025-48983
- Producto: Veeam Backup & Replication
- Tipo: RCE en el servicio Mount
- Impacto: Ejecución remota de código en hosts de infraestructura de respaldo
- CVSS v3.1: 9.9 (Crítico)
- Requiere: Usuario autenticado en el dominio
🔴 CVE-2025-48984
- Producto: Veeam Backup & Replication
- Tipo: RCE en el servidor de respaldo
- Impacto: Ejecución remota de código en el Backup Server
- CVSS v3.1: 9.9 (Crítico)
- Requiere: Usuario autenticado en el dominio
🟠 CVE-2025-48982
- Producto: Veeam Agent para Microsoft Windows
- Tipo: Escalada de privilegios local
- Impacto: Elevación de privilegios si un administrador restaura un archivo malicioso
- CVSS v3.1: 7.3 (Alto)
- Versión afectada: 6.3.2.1205 y anteriores
- Versión corregida: 6.3.2.1302
Solución
Aplicar las actualizaciones de Veeam
- Actualizar Veeam Backup & Replication a la versión 12.3.2.4165 o superior.
- Actualizar Veeam Agent para Windows a la versión 6.3.2.1302.
- Verificar que no se estén utilizando versiones no soportadas, ya que podrían estar igualmente afectadas.
- Aplicar los parches de forma inmediata para evitar posibles ataques de ingeniería inversa sobre sistemas sin actualizar.
Fuente: KB Veeam
Te puede interesar:
Varias vulnerabilidades en productos VMware
Vulnerabilidad Zero-Click en Outlook (RCE)
Vulnerabilidad crítica en dispositivos Samsung permite ejecución de código remoto
Vulnerabilidades en Veeam Service Provider Console, Backup & Replication y Agent for MS Windows
Vulnerabilidad 0-day en Windows Server 2012