Veeam ha publicado una actualización de seguridad urgente para Veeam Backup & Replication, solucionando varias vulnerabilidades críticas que podrían permitir a atacantes ejecutar código remoto, escalar privilegios y comprometer servidores de backup empresariales. Debido a que estos sistemas suelen contener las copias de seguridad de toda la infraestructura, su explotación puede facilitar ataques de ransomware y comprometer completamente la capacidad de recuperación de una organización.
Vulnerabilidades críticas detectadas en Veeam Backup & Replication
La actualización corrige varias vulnerabilidades críticas identificadas con CVE, algunas con puntuaciones CVSS de hasta 9.9, lo que indica un impacto extremadamente alto en términos de seguridad.
Entre las más relevantes se encuentran:
|
CVE |
Severidad |
Descripción |
|---|---|---|
|
CVE-2026-21666 |
Crítica (9.9) |
Permite ejecución remota de código en el servidor de backup por usuarios autenticados del dominio |
|
CVE-2026-21667 |
Crítica (9.9) |
RCE en el servidor de backup bajo condiciones similares |
|
CVE-2026-21669 |
Crítica (9.9) |
Ejecución remota de código mediante abuso de credenciales autenticadas |
|
CVE-2026-21671 |
Alta (9.1) |
Permite RCE en entornos de alta disponibilidad (HA) por administradores de backup |
|
CVE-2026-21668 |
Alta (8.8) |
Permite manipular archivos arbitrarios en repositorios de backup |
|
CVE-2026-21672 |
Alta (8.8) |
Escalada de privilegios local en servidores Windows |
|
CVE-2026-21708 |
Crítica (9.9) |
Un usuario con rol de Backup Viewer puede ejecutar código como usuario postgres |
Estas vulnerabilidades afectan Veeam Backup & Replication 12.3.2.4165 y versiones anteriores de la rama 12, y fueron corregidas en 12.3.2.4465. Algunas también se solucionaron en Veeam Backup & Replication 13.0.1.2067.
Por qué los servidores de backup son un objetivo crítico
Los sistemas de backup son uno de los objetivos preferidos de los atacantes, especialmente en campañas de ransomware.
Cuando un atacante compromete un servidor de copias de seguridad puede:
-
Eliminar o cifrar backups
-
Manipular puntos de restauración
-
Deshabilitar la recuperación ante desastres
-
Moverse lateralmente dentro de la red corporativa
Una vez que esto ocurre, la organización pierde la capacidad de recuperación, lo que aumenta la probabilidad de pagar rescates o sufrir interrupciones prolongadas del servicio.
Versiones afectadas
Las vulnerabilidades impactan principalmente a:
-
Veeam Backup & Replication 12.x (hasta build 12.3.2.4165)
-
Algunas implementaciones en entornos Windows con roles de backup habilitados
Versiones posteriores ya incluyen correcciones de seguridad.
Cómo actualizar Veeam Backup & Replication
Para mitigar el riesgo, Veeam recomienda actualizar inmediatamente a las versiones corregidas.
1. Verificar la versión instalada
Desde la consola de Veeam:
Menu → Help → About
También se puede revisar desde PowerShell o desde la consola administrativa.
2. Descargar la actualización oficial
La actualización se encuentra en el portal oficial de Veeam:
https://www.veeam.com/kb4831
3. Instalar el patch
En entornos Windows:
-
Descargar el paquete de actualización.
-
Ejecutar el instalador con privilegios de administrador.
-
Reiniciar los servicios de Veeam o el servidor si es necesario.
4. Validar el entorno después de actualizar
Recomendaciones adicionales:
-
Revisar roles de acceso en Veeam
-
Validar repositorios de backup
-
Revisar logs de auditoría
-
Confirmar integridad de backups
Recomendaciones de seguridad para administradores
Además de aplicar el parche, es recomendable adoptar buenas prácticas de seguridad para proteger la infraestructura de backup:
Buenas prácticas recomendadas
-
Mantener los servidores de backup aislados de la red de producción
-
Utilizar repositorios inmutables
-
Aplicar principio de mínimo privilegio
-
Habilitar MFA para acceso administrativo
-
Implementar backup offline o air-gapped
Estas medidas ayudan a reducir el impacto de posibles compromisos del entorno.
Conclusión
Las nuevas vulnerabilidades descubiertas en Veeam Backup & Replication demuestran nuevamente que los sistemas de respaldo se han convertido en un objetivo estratégico para los atacantes. Un servidor de backup comprometido puede anular completamente la capacidad de recuperación de una organización ante ransomware o incidentes críticos.
Por este motivo, los administradores deben actualizar inmediatamente a las versiones corregidas, revisar los permisos de acceso y reforzar la arquitectura de seguridad de la infraestructura de backup para evitar que estos sistemas se conviertan en un punto único de fallo dentro del entorno.






