Veeam corrige múltiples vulnerabilidades críticas en Backup & Replication que permiten ejecución remota de código

Published:

Veeam ha publicado una actualización de seguridad urgente para Veeam Backup & Replication, solucionando varias vulnerabilidades críticas que podrían permitir a atacantes ejecutar código remoto, escalar privilegios y comprometer servidores de backup empresariales. Debido a que estos sistemas suelen contener las copias de seguridad de toda la infraestructura, su explotación puede facilitar ataques de ransomware y comprometer completamente la capacidad de recuperación de una organización. 


Vulnerabilidades críticas detectadas en Veeam Backup & Replication

La actualización corrige varias vulnerabilidades críticas identificadas con CVE, algunas con puntuaciones CVSS de hasta 9.9, lo que indica un impacto extremadamente alto en términos de seguridad. 

Entre las más relevantes se encuentran:

CVE

Severidad

Descripción

CVE-2026-21666

Crítica (9.9)

Permite ejecución remota de código en el servidor de backup por usuarios autenticados del dominio

CVE-2026-21667

Crítica (9.9)

RCE en el servidor de backup bajo condiciones similares

CVE-2026-21669

Crítica (9.9)

Ejecución remota de código mediante abuso de credenciales autenticadas

CVE-2026-21671

Alta (9.1)

Permite RCE en entornos de alta disponibilidad (HA) por administradores de backup

CVE-2026-21668

Alta (8.8)

Permite manipular archivos arbitrarios en repositorios de backup

CVE-2026-21672

Alta (8.8)

Escalada de privilegios local en servidores Windows

CVE-2026-21708

Crítica (9.9)

Un usuario con rol de Backup Viewer puede ejecutar código como usuario postgres

Estas vulnerabilidades afectan Veeam Backup & Replication 12.3.2.4165 y versiones anteriores de la rama 12, y fueron corregidas en 12.3.2.4465. Algunas también se solucionaron en Veeam Backup & Replication 13.0.1.2067. 


Por qué los servidores de backup son un objetivo crítico

Los sistemas de backup son uno de los objetivos preferidos de los atacantes, especialmente en campañas de ransomware.

Cuando un atacante compromete un servidor de copias de seguridad puede:

  • Eliminar o cifrar backups

  • Manipular puntos de restauración

  • Deshabilitar la recuperación ante desastres

  • Moverse lateralmente dentro de la red corporativa

Una vez que esto ocurre, la organización pierde la capacidad de recuperación, lo que aumenta la probabilidad de pagar rescates o sufrir interrupciones prolongadas del servicio. 


Versiones afectadas

Las vulnerabilidades impactan principalmente a:

  • Veeam Backup & Replication 12.x (hasta build 12.3.2.4165)

  • Algunas implementaciones en entornos Windows con roles de backup habilitados

Versiones posteriores ya incluyen correcciones de seguridad.


Cómo actualizar Veeam Backup & Replication

Para mitigar el riesgo, Veeam recomienda actualizar inmediatamente a las versiones corregidas.

1. Verificar la versión instalada

Desde la consola de Veeam:

Menu → Help → About

También se puede revisar desde PowerShell o desde la consola administrativa.


2. Descargar la actualización oficial

La actualización se encuentra en el portal oficial de Veeam:

https://www.veeam.com/kb4831


3. Instalar el patch

En entornos Windows:

  1. Descargar el paquete de actualización.

  2. Ejecutar el instalador con privilegios de administrador.

  3. Reiniciar los servicios de Veeam o el servidor si es necesario.


4. Validar el entorno después de actualizar

Recomendaciones adicionales:

  • Revisar roles de acceso en Veeam

  • Validar repositorios de backup

  • Revisar logs de auditoría

  • Confirmar integridad de backups


Recomendaciones de seguridad para administradores

Además de aplicar el parche, es recomendable adoptar buenas prácticas de seguridad para proteger la infraestructura de backup:

Buenas prácticas recomendadas

  • Mantener los servidores de backup aislados de la red de producción

  • Utilizar repositorios inmutables

  • Aplicar principio de mínimo privilegio

  • Habilitar MFA para acceso administrativo

  • Implementar backup offline o air-gapped

Estas medidas ayudan a reducir el impacto de posibles compromisos del entorno.


Conclusión

Las nuevas vulnerabilidades descubiertas en Veeam Backup & Replication demuestran nuevamente que los sistemas de respaldo se han convertido en un objetivo estratégico para los atacantes. Un servidor de backup comprometido puede anular completamente la capacidad de recuperación de una organización ante ransomware o incidentes críticos.

Por este motivo, los administradores deben actualizar inmediatamente a las versiones corregidas, revisar los permisos de acceso y reforzar la arquitectura de seguridad de la infraestructura de backup para evitar que estos sistemas se conviertan en un punto único de fallo dentro del entorno.

- Advertisement -
Jorge
Jorgehttps://nksistemas.com
Soy Jorge, Sr Sysadmin Linux/DevOps/SRE y creador de NKSistemas.com Trabajo con plataformas: Linux, Windows, AWS, GCP, VMware, Helm, kubernetes, Docker, etc.

Related articles