Veeam corrige 7 fallos críticos que permitían la ejecución remota de código ~ Segu-Info

Veeam ha publicado
actualizaciones de seguridad para solucionar varias vulnerabilidades
críticas

en su software Backup & Replication que, de ser explotadas con éxito,
podrían permitir la ejecución remota de código.

Las vulnerabilidades son las siguientes:

  • CVE-2026-21666 (CVSS: 9.9): Una vulnerabilidad que permite a un
    usuario de dominio autenticado ejecutar código de forma remota en el
    servidor de copias de seguridad.
  • CVE-2026-21667 (CVSS: 9.9): Una vulnerabilidad que permite a un
    usuario de dominio autenticado ejecutar código de forma remota en el
    servidor de copias de seguridad.
  • CVE-2026-21668 (CVSS: 8.8): Una vulnerabilidad que permite a un
    usuario de dominio autenticado eludir las restricciones y manipular archivos
    arbitrarios en un repositorio de copias de seguridad.
  • CVE-2026-21672 (CVSS: 8.8): Una vulnerabilidad que permite la
    escalada de privilegios local en servidores Veeam Backup & Replication
    basados ​​en Windows.
  • CVE-2026-21708 (CVSS: 9.9): una vulnerabilidad que permite a un visor
    de copias de seguridad ejecutar código de forma remota como el usuario
    postgres.

Las deficiencias, que
afectan a Veeam Backup & Replication 12.3.2.4165 y a todas las
versiones anteriores de la versión 12, se han corregido en la
versión 12.3.2.4465
. Las vulnerabilidades CVE-2026-21672 y CVE-2026-21708 también se han
corregido en
Backup & Replication 13.0.1.2067, junto con
otras dos vulnerabilidades de seguridad críticas:

  • CVE-2026-21669 (CVSS: 9.9): una vulnerabilidad que permite a un
    usuario de dominio autenticado ejecutar código de forma remota en el
    servidor de copias de seguridad.
  • CVE-2026-21671 (CVSS: 9.1): Una vulnerabilidad que permite a un
    usuario autenticado con el rol de Administrador de Copias de Seguridad
    ejecutar código de forma remota en implementaciones de alta disponibilidad
    (HA) de Veeam Backup & Replication.

«Es importante destacar que, una vez que se divulga una vulnerabilidad y su
parche correspondiente, es probable que los atacantes intenten aplicar
ingeniería inversa al parche para explotar las implementaciones de software
de Veeam sin parchear»
, indicó la compañía en su aviso.

Dado que las vulnerabilidades del software de Veeam han sido
explotadas
repetidamente
por ciberdelincuentes para llevar a cabo ataques de ransomware
en el pasado, es fundamental que los usuarios actualicen sus instancias a la última
versión para protegerse contra cualquier amenaza potencial.

Fuente:
THN


Ver fuente

Related Post