• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2026 S2 Grupo
Alertas

Vulnerabilidades críticas en Veeam 2026

13 Mar 2026

Vulnerabilidad crítica - 13/03

Introducción

Veeam Backup & Replication, una de las soluciones empresariales más utilizadas para la gestión y protección de copias de seguridad, publicó un boletín advirtiendo de nuevas vulnerabilidades, entre las que destacan CVE-2026-21666 y CVE-2026-21667. Ambas fallas se consideran críticas porque permiten la ejecución remota de código en el servidor de backup, uno de los sistemas más sensibles dentro de una infraestructura corporativa.

Estas vulnerabilidades permiten que un usuario autenticado dentro del dominio envíe solicitudes manipuladas al servidor que gestiona las copias de seguridad. Si el ataque tiene éxito, el servidor procesa esas peticiones de forma incorrecta y termina ejecutando código arbitrario. Esto significa que un atacante que ya tenga algún nivel de acceso a la red corporativa, por ejemplo, mediante credenciales comprometidas, podría aprovechar el fallo para tomar el control del servidor de backup.

El impacto potencial es especialmente grave porque los servidores de backup suelen tener privilegios elevados y acceso a múltiples sistemas y datos críticos de la organización. Una vez comprometido ese servidor, un atacante podría moverse lateralmente por la red, acceder a información sensible o incluso eliminar o manipular las copias de seguridad. Este último punto es particularmente preocupante en el contexto de ataques de ransomware, donde los atacantes buscan destruir o cifrar los backups para impedir la recuperación de los sistemas.

Análisis

CVE-2026-21666 -  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 9,9

CVE-2026-21666 permite la ejecución remota de código en el servidor de backup. Esta falla se aprovecha cuando un usuario autenticado dentro del dominio envía solicitudes manipuladas al servidor, provocando que el sistema ejecute código arbitrario. Dado que los servidores de backup suelen tener privilegios elevados y acceso a datos críticos de toda la infraestructura, un atacante podría tomar control completo del servidor, comprometiendo la disponibilidad y seguridad de los backups.

CVE-2026-21667 - CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H - 10

CVE‑2026‑21667 permite un escenario de ejecución remota de código muy similar al de CVE‑2026‑21666. En este caso, un usuario autenticado del dominio puede enviar entradas especialmente diseñadas que el servidor interpreta incorrectamente, permitiendo al atacante ejecutar código con los privilegios del servicio de backup. Esto expone a la organización a riesgos significativos, incluyendo manipulación o eliminación de copias de seguridad, movimientos laterales en la red y posibles ataques de ransomware.

Versiones afectadas

Veeam Backup & Replication 12.3.2.4165 y versiones anteriores de la rama 12.

Recomendaciones

Aplicar el parche publicado por la empresa en Veeam Backup & Replication 12.3.2.4465.

Workarounds

No hay workarounds para estas vulnerabilidades.

Referencias

  • https://www.veeam.com/kb4830
  • https://thehackernews.com/2026/03/veeam-patches-7-critical-backup.html

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Apple 2026
Leer más →
Vulnerabilidades críticas en Google Chrome 2026
Leer más →
Vulnerabilidades críticas en Nginx UI 2026
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2026 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación