Veeam ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades críticas en su software de backup y replicación que, si se explotan con éxito, podrían provocar la ejecución remota de código.

El vulnerabilidades son los siguientes -

  • CVE-2026-21666 (Puntuación CVSS: 9,9): una vulnerabilidad que permite a un usuario de dominio autenticado ejecutar código de forma remota en el servidor de respaldo.
  • CVE-2026-21667 (Puntuación CVSS: 9,9): una vulnerabilidad que permite a un usuario de dominio autenticado ejecutar código de forma remota en el servidor de respaldo.
  • CVE-2026-21668 (Puntuación CVSS: 8.8): una vulnerabilidad que permite a un usuario de dominio autenticado eludir las restricciones y manipular archivos arbitrarios en un repositorio de respaldo.
  • CVE-2026-21672 (Puntuación CVSS: 8.8): una vulnerabilidad que permite la escalada de privilegios locales en los servidores Veeam Backup & Replication basados en Windows.
  • CVE-2026-21708 (Puntuación CVSS: 9,9): una vulnerabilidad que permite a un visor de copias de seguridad ejecutar código de forma remota como usuario de Postgres.
adsense

Las deficiencias, que afectan a Veeam Backup & Replication 12.3.2.4165 y a todas las versiones anteriores de la versión 12, se solucionaron en versión 12.3.2.4465 . CVE-2026-21672 y CVE-2026-21708 también se han corregido en Respaldo y replicación 13.0.1.2067 , junto con dos fallos de seguridad críticos más -

  • CVE-2026-21669 (Puntuación CVSS: 9,9): una vulnerabilidad que permite a un usuario de dominio autenticado ejecutar código de forma remota en el servidor de respaldo.
  • CVE-2026-21671 (Puntuación CVSS: 9.1): una vulnerabilidad que permite a un usuario autenticado con la función de administrador de backup ejecutar código de forma remota en despliegues de alta disponibilidad (HA) de Veeam Backup & Replication.

«Es importante tener en cuenta que, una vez que se revele una vulnerabilidad y su parche asociado, es probable que los atacantes intenten aplicar ingeniería inversa al parche para aprovechar las implementaciones no parcheadas del software de Veeam», afirma la empresa en su aviso.

Dado que las vulnerabilidades en el software de Veeam han sido repetidamente explotado por actores de amenazas para llevar a cabo ataques de ransomware en el pasado, es esencial que los usuarios actualicen sus instancias a la versión más reciente para protegerse contra cualquier amenaza potencial.

¿Te ha parecido interesante este artículo? Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.