La empresa Veeam, reconocida líder en soluciones de respaldo y recuperación de datos, ha publicado un parche urgente para corregir una vulnerabilidad crítica identificada como CVE-2025-23121, que afecta a su producto Veeam Backup & Replication.

Esta falla, con una calificación de severidad de 9.9 sobre 10 (CVSS), permite la ejecución remota de código (RCE) en el servidor de respaldo por parte de un usuario autenticado en el dominio. Es importante destacar que esta vulnerabilidad afecta exclusivamente a sistemas que se encuentran unidos a un dominio, configuración que la propia empresa desaconseja por el alto riesgo que conlleva.

La vulnerabilidad impacta a todas las compilaciones anteriores a la versión 12.3.2 (compilación 12.3.2.3617), incluyendo la versión 12.3.1.1139. Por este motivo, Veeam recomienda actualizar a la versión corregida para mitigar el riesgo.

Considerando que estos sistemas son fundamentales para asegurar la continuidad operativa, la recuperación ante incidentes y la protección de datos críticos, esta vulnerabilidad representa un serio riesgo para las entidades que utilicen este software.

En este contexto, se recomienda a las organizaciones:

  • Actualizar inmediatamente a la versión 12.3.2 (compilación 12.3.2.3617).
  • Revisar la arquitectura de red y las políticas de acceso, evitando la configuración de servidores Veeam unidos a dominios.

El elevado impacto potencial, sumado a la amplia adopción de los sistemas Veeam, impone la necesidad de una respuesta inmediata por parte de los responsables de infraestructura y seguridad de cada institución.

Fuente

https://socradar.io/cve-2025-23121-rce-patched-veeam-backup-replication/

https://www.veeam.com/kb4743

https://www.rapid7.com/blog/post/etr-critical-veeam-backup-replication-cve-2025-23121/

https://thehackernews.com/2025/06/veeam-patches-cve-2025-23121-critical.html