Vulnerabilitats crítiques en Veeam Backup & Replication

Introducció

      S’han identificat múltiples vulnerabilitats crítiques en Veeam Backup & Replication, un programari àmpliament usat per a còpies de seguretat empresarials. Algunes d’estes vulnerabilitats són de tipus execució remota de codi (RCE). Veeam ha publicat pegats i actualitzacions de seguretat, però els sistemes encara sense actualitzar poden romandre exposats a atacs persistents, incloent-hi l’eliminació de còpies de seguretat i el desplegament de programari maliciós (malware) en infraestructures crítiques. 

Anàlisi 

Destaca la vulnerabilitat crítica CVE-2025-59470:

Per a explotar la vulnerabilitat cal estar autenticat amb un rol privilegiat, com Backup Operator o Tape Operator. Estos rols tenen permisos elevats dins de Veeam Backup & Replication, cosa que permet que un atacant autenticat puga enviar paràmetres maliciosos i executar codi com l’usuari Postgres.

A més, es publiquen altres vulnerabilitats:

    • CVE-2025-55125: permet a un operador de còpia de seguretat o cinta executar un codi remot com a arrel (root) mitjançant un arxiu de configuració maliciós. Té severitat alta i un CVSS v3.1: 7.2.

    • CVE-2025-59468: permet a un administrador de còpia de seguretat executar un codi remot com l’usuari Postgres enviant un paràmetre de contrasenya maliciós. Té severitat mitjana i un CVSS v3.1: 6.7

    • CVE-2025-59469: permet que un operador de còpia de seguretat o cinta puga escriure arxius com a arrel. Té severitat alta i un CVSS v3.1: 7.2.

Recursos afectats:

    • Veeam Backup & Replication 13.0.1.180 i totes les versions anteriors dins de la branca 13.x sense aplicar pegats.

Solució: actualitzar a 13.0.1.1071 o posterior.

Referències: 

Vulnerabilitat crítica en LangChain Core permet injecció d’objectes i exfiltración de secrets

Investigadors de seguretat han detectat una vulnerabilitat greu a LangChain Core, una llibreria àmpliament utilitzada per desenvolupar aplicacions d’intel·ligència artificial basades en models lingüístics (LLM).

La vulnerabilitat permet que dades manipulades per tercers es processin com si fossin fiables, la qual cosa podria provocar un accés no autoritzat a informació sensible com ara contrasenyes, claus de servei i dades internes de l’empresa. També hi ha el risc que els atacants alterin maliciosament el comportament dels agents d’IA.

Les versions afectades inclouen les darreres versions de LangChain:

    • Python: versions de l’1.0.0 a l’1.2.4 i versions anteriors a la 0.3.81
    • JavaScript: versions de @langchain/core anteriors a l’1.1.8 i la 0.3.80

Els desenvolupadors ja han publicat actualitzacions segures que corregeixen la vulnerabilitat:

    • Python: actualitzeu a la 1.2.5 o superior, o a la 0.3.81 o superior
    • JavaScript: actualitzeu a la versió 1.1.8 o superior, o a la 0.3.80 o superior

Es recomana a totes les organitzacions i desenvolupadors que revisin les seves aplicacions que utilitzen LangChain i les actualitzin immediatament a les versions parchejades. A més, és essencial tractar sempre la informació generada pels models d’IA com a poc fiable fins que no es validï, per tal de minimitzar els riscos.

Aquesta vulnerabilitat destaca la importància de la seguretat en les aplicacions d’intel·ligència artificial, especialment en entorns on els models interactuen directament amb dades i sistemes crítics.

Referències:

    • https://thehackernews.com/2025/12/critical-langchain-core-vulnerability.html
Logo de LangChain
Logo LangChain

Ciberdelinqüents aprofiten l’estrena d’Avatar 3 per a estafes en línia

La recent estrena d’Avatar 3 ha generat un gran interés entre els fanàtics, però també ha sigut aprofitada per ciberdelinqüents per a llançar estafes en línia. El gegant de la seguretat Kaspersky ha identificat una sèrie de pàgines fraudulentes que suplanten servicis d’streaming i prometen accés gratuït a la pel·lícula per a enganyar els usuaris i obtindre les seues dades personals.

Estes pàgines falses imiten el disseny de plataformes legítimes, utilitzen logotips semblants i, a vegades, traduccions automàtiques per a aparentar autenticitat. Quan ingressen, els usuaris són convidats a proporcionar informació personal i dades bancàries, sota el pretext de registrar-se o activar un període de prova gratuït.

Els delinqüents darrere d’estes estafes poden usar la informació arreplegada per a cometre fraus, suplantar identitats o vendre les dades a tercers. La campanya ha sigut detectada en diversos idiomes i països, la qual cosa demostra un esforç coordinat per a aprofitar l’expectació que genera la pel·lícula.

Des de CSIRT-CV, recordem que per a evitar ser víctima d’estes estafes és important utilitzar únicament plataformes oficials d’streaming, revisar que la URL siga segura i coincidisca amb el domini del proveïdor oficial, i no fer clic en enllaços de promocions o descàrregues sospitoses que arriben per xarxes socials o correu electrònic.

Referències:

Fraude Avatar Fuego y Ceniza
Imagen de HobbyConsolas

Múltiples vulnerabilitats en la matriu d’Android

El butlletí mensual de desembre de 2025 d’Android inclou diverses vulnerabilitats que afecten diferents productes d’Android, alguns fins i tot afecten components de la matriu (kernel). Les vulnerabilitats més severes podrien permetre a un atacant provocar una denegació de servici (DDoS) remota sense la necessitat de privilegis d’execució addicionals i portar a una escalada local de privilegis sense necessitat de privilegis d’execució addicionals

Anàlisi

    • CVE-2025-48623: vulnerabilitat sobre l’adreça no alineada de la memòria de sol·licitud d’hipervisor per a evitar degotejos espectrals en la pàgina adjacent.
    • CVE-2025-48624: vulnerabilitat d’assignació de punters L2 s’ha de comprovar el SID i la falta d’un igual per a les comprovacions de SID.
    • CVE-2025-48637: vulnerabilitat en la còpia local de les dades proporcionades per l’amfitrió (host) amb la finalitat d’evitar un error de temps de verificació d’ús a l’hora d’utilitzar pàgines en el hipervisor Memcache.
    • CVE-2025-48638: vulnerabilitat en la lectura de valors negatius del descriptor de seguiment.
    • CVE-2025-48631: vulnerabilitat en AOSP que podria provocar una denegació de servici remota sense necessitat de privilegis d’execució addicionals.
    • CVE-2025-47319 y CVE-2025-47372: estes vulnerabilitats afecten els components de codi tancat de Qualcomm.

Recursos afectats

Els components de la matriu amb més criticitat afectats són:

    • pKVM
    • IOMMU

Existixen altres vulnerabilitats de severitat crítica que afecten:

    •  L’entorn de treball (framework) en versions d’AOSP 13, 14, 15 i 16.
    • components de codi tancat de Qualcomm.

Recomanacions:

El butlletí de seguretat d’Android inclou informació sobre les vulnerabilitats que tenen els dispositius Android. Els nivells de pedaç de seguretat del 2025-12-05 o posteriors aborden tots estos problemes.

Referències: