Veeam ha publicado
actualizaciones de seguridad para solucionar varias vulnerabilidades
críticas
en su software Backup & Replication que, de ser explotadas con éxito,
podrían permitir la ejecución remota de código.
Las vulnerabilidades son las siguientes:
-
CVE-2026-21666 (CVSS: 9.9): Una vulnerabilidad que permite a un
usuario de dominio autenticado ejecutar código de forma remota en el
servidor de copias de seguridad. -
CVE-2026-21667 (CVSS: 9.9): Una vulnerabilidad que permite a un
usuario de dominio autenticado ejecutar código de forma remota en el
servidor de copias de seguridad. -
CVE-2026-21668 (CVSS: 8.8): Una vulnerabilidad que permite a un
usuario de dominio autenticado eludir las restricciones y manipular archivos
arbitrarios en un repositorio de copias de seguridad. -
CVE-2026-21672 (CVSS: 8.8): Una vulnerabilidad que permite la
escalada de privilegios local en servidores Veeam Backup & Replication
basados en Windows. -
CVE-2026-21708 (CVSS: 9.9): una vulnerabilidad que permite a un visor
de copias de seguridad ejecutar código de forma remota como el usuario
postgres.
Las deficiencias, que
afectan a Veeam Backup & Replication 12.3.2.4165 y a todas las
versiones anteriores de la versión 12, se han corregido en la
versión 12.3.2.4465. Las vulnerabilidades CVE-2026-21672 y CVE-2026-21708 también se han
corregido en
Backup & Replication 13.0.1.2067, junto con
otras dos vulnerabilidades de seguridad críticas:
-
CVE-2026-21669 (CVSS: 9.9): una vulnerabilidad que permite a un
usuario de dominio autenticado ejecutar código de forma remota en el
servidor de copias de seguridad. -
CVE-2026-21671 (CVSS: 9.1): Una vulnerabilidad que permite a un
usuario autenticado con el rol de Administrador de Copias de Seguridad
ejecutar código de forma remota en implementaciones de alta disponibilidad
(HA) de Veeam Backup & Replication.
«Es importante destacar que, una vez que se divulga una vulnerabilidad y su
parche correspondiente, es probable que los atacantes intenten aplicar
ingeniería inversa al parche para explotar las implementaciones de software
de Veeam sin parchear», indicó la compañía en su aviso.
Dado que las vulnerabilidades del software de Veeam han sido
explotadas
repetidamente
por ciberdelincuentes para llevar a cabo ataques de ransomware
en el pasado, es fundamental que los usuarios actualicen sus instancias a la última
versión para protegerse contra cualquier amenaza potencial.
Fuente:
THN

