Plataforma
windows
Componente
aomei-cyber-backup
Corregido en
3.7.1
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en AOMEI Cyber Backup, afectando a las versiones 3.7.0 a 3.7.0. Esta falla crítica permite a atacantes sin autenticación ejecutar código arbitrario en el sistema. La vulnerabilidad reside en el servicio StorageNode, que escucha en el puerto TCP 9075 por defecto, y se ha corregido en la versión 3.7.1.
La falta de autenticación en el servicio StorageNode de AOMEI Cyber Backup expone a los usuarios a un riesgo significativo. Un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso directamente en el sistema afectado, con los privilegios de SYSTEM. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales, instalación de malware o el uso del sistema como punto de apoyo para ataques a otros sistemas en la red. Dada la falta de autenticación, la explotación es relativamente sencilla y podría ser automatizada a gran escala.
Esta vulnerabilidad ha sido reportada a través de ZDI-CAN-26156. La alta puntuación CVSS de 9.8 indica una alta probabilidad de explotación. No se han reportado campañas de explotación activas a la fecha de publicación (2025-08-20), pero la facilidad de explotación sugiere que podría ser objeto de ataques en el futuro. Se recomienda monitorear activamente los sistemas afectados.
Organizations utilizing AOMEI Cyber Backup, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's instance could potentially lead to the compromise of others.
• windows / supply-chain:
Get-Process -Name CyberBackupStorageNode -ErrorAction SilentlyContinue | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName System -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Sysmon/Operational'] and (EventID=1 or EventID=3)] and EventData[Data[@Name='Image']='C:\Program Files\AOMEI Cyber Backup\StorageNode\CyberBackupStorageNode.exe']"] -MaxEvents 10• generic web: Use a network scanner to check if TCP port 9075 is open on systems running AOMEI Cyber Backup.
disclosure
patch
Estado del Exploit
EPSS
2.07% (84% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-8610 es actualizar AOMEI Cyber Backup a la versión 3.7.1 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, considere aislar los sistemas afectados de la red para limitar el daño potencial. Como medida temporal, se podría considerar la implementación de reglas de firewall para bloquear el acceso al puerto TCP 9075 desde fuentes no confiables. Verifique que el servicio StorageNode solo escuche en interfaces de red internas y no expuestas a Internet.
Actualice AOMEI Cyber Backup a la última versión disponible proporcionada por el proveedor. Esto debería incluir la corrección para la vulnerabilidad de ejecución remota de código por falta de autenticación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-8610 is a critical RCE vulnerability in AOMEI Cyber Backup versions 3.7.0–3.7.0, allowing attackers to execute code without authentication.
If you are running AOMEI Cyber Backup versions 3.7.0–3.7.0, you are affected by this vulnerability.
Upgrade AOMEI Cyber Backup to version 3.7.1 or later to remediate the vulnerability. Isolate affected systems if immediate upgrade is not possible.
While no active exploitation has been publicly confirmed, the ease of exploitation suggests a high probability of exploitation.
Refer to the AOMEI Cyber Backup official website or security advisory channels for the latest information and updates regarding CVE-2025-8610.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.