Vulnerabilidades críticas en Veeam 2026
Vulnerabilidad crítica - 13/03
Introducción
Veeam Backup & Replication, una de las soluciones empresariales más utilizadas para la gestión y protección de copias de seguridad, publicó un boletín advirtiendo de nuevas vulnerabilidades, entre las que destacan CVE-2026-21666 y CVE-2026-21667. Ambas fallas se consideran críticas porque permiten la ejecución remota de código en el servidor de backup, uno de los sistemas más sensibles dentro de una infraestructura corporativa.
Estas vulnerabilidades permiten que un usuario autenticado dentro del dominio envíe solicitudes manipuladas al servidor que gestiona las copias de seguridad. Si el ataque tiene éxito, el servidor procesa esas peticiones de forma incorrecta y termina ejecutando código arbitrario. Esto significa que un atacante que ya tenga algún nivel de acceso a la red corporativa, por ejemplo, mediante credenciales comprometidas, podría aprovechar el fallo para tomar el control del servidor de backup.
El impacto potencial es especialmente grave porque los servidores de backup suelen tener privilegios elevados y acceso a múltiples sistemas y datos críticos de la organización. Una vez comprometido ese servidor, un atacante podría moverse lateralmente por la red, acceder a información sensible o incluso eliminar o manipular las copias de seguridad. Este último punto es particularmente preocupante en el contexto de ataques de ransomware, donde los atacantes buscan destruir o cifrar los backups para impedir la recuperación de los sistemas.
Análisis
CVE-2026-21666 - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9,9
CVE-2026-21666 permite la ejecución remota de código en el servidor de backup. Esta falla se aprovecha cuando un usuario autenticado dentro del dominio envía solicitudes manipuladas al servidor, provocando que el sistema ejecute código arbitrario. Dado que los servidores de backup suelen tener privilegios elevados y acceso a datos críticos de toda la infraestructura, un atacante podría tomar control completo del servidor, comprometiendo la disponibilidad y seguridad de los backups.
CVE-2026-21667 - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 10
CVE‑2026‑21667 permite un escenario de ejecución remota de código muy similar al de CVE‑2026‑21666. En este caso, un usuario autenticado del dominio puede enviar entradas especialmente diseñadas que el servidor interpreta incorrectamente, permitiendo al atacante ejecutar código con los privilegios del servicio de backup. Esto expone a la organización a riesgos significativos, incluyendo manipulación o eliminación de copias de seguridad, movimientos laterales en la red y posibles ataques de ransomware.
Versiones afectadas
Veeam Backup & Replication 12.3.2.4165 y versiones anteriores de la rama 12.
Recomendaciones
Aplicar el parche publicado por la empresa en Veeam Backup & Replication 12.3.2.4465.
Workarounds
No hay workarounds para estas vulnerabilidades.
