
Veeam ha lanzado una actualización de seguridad que aborda múltiples vulnerabilidades críticas en su software de copia de seguridad y replicación que podrían permitir la ejecución remota de código si se explotan con éxito.
Las vulnerabilidades son:
CVE-2026-21666 (puntuación CVSS: 9,9): vulnerabilidad que permite a los usuarios de dominio autenticados ejecutar código remoto en servidores de respaldo. CVE-2026-21667 (puntuación CVSS: 9,9): vulnerabilidad que permite a los usuarios de dominio autenticados ejecutar código remoto en servidores de respaldo. CVE-2026-21668 (puntuación CVSS: 8,8): una vulnerabilidad que permite a los usuarios de dominio autenticados eludir restricciones y manipular archivos arbitrarios en repositorios de respaldo. CVE-2026-21672 (puntuación CVSS: 8,8): vulnerabilidad de escalada de privilegios locales en servidores Veeam Backup & Replication basados en Windows. CVE-2026-21708 (puntuación CVSS: 9,9): vulnerabilidad que permite a Backup Viewer ejecutar código remoto como usuario de postgres.
Esta deficiencia que afecta a Veeam Backup & Replication 12.3.2.4165 y todas las compilaciones de la versión 12 anterior se resolvió en la versión 12.3.2.4465. CVE-2026-21672 y CVE-2026-21708 también se solucionaron en Backup & Replication 13.0.1.2067, junto con dos fallas de seguridad críticas adicionales.
CVE-2026-21669 (puntuación CVSS: 9,9): vulnerabilidad que permite a los usuarios de dominio autenticados ejecutar código remoto en servidores de respaldo. CVE-2026-21671 (Puntuación CVSS: 9.1): una vulnerabilidad que permite a un usuario autenticado con la función de administrador de respaldo realizar la ejecución remota de código en una implementación de alta disponibilidad (HA) de Veeam Backup & Replication.
«Es importante tener en cuenta que una vez que una vulnerabilidad y su parche asociado se hacen públicos, los atacantes probablemente intentarán aplicar ingeniería inversa al parche y explotar las implementaciones de software Veeam sin parches», dijo la compañía en su aviso.
Las vulnerabilidades en el software Veeam han sido explotadas repetidamente por actores de amenazas para llevar a cabo ataques de ransomware en el pasado, por lo que es imperativo que los usuarios actualicen sus instancias a la última versión para protegerse contra posibles amenazas.
Source link
