Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Veeam corrige 7 fallos críticos que permitían la ejecución remota de código


Veeam ha corregido 7 fallos críticos en su software Backup & Replication que permitían ejecución remota de código, incluyendo vulnerabilidades con puntuaciones CVSS de hasta 9.9 como CVE-2026-21666 y CVE-2026-21708. Las versiones afectadas son 12.3.2.4165 y anteriores, solucionadas en la versión 12.3.2.4465 y 13.0.1.2067. La compañía advierte que los atacantes podrían explotar estos fallos en sistemas sin parchear, especialmente tras su divulgación, y recomienda actualizar urgentemente para evitar riesgos como ransomware, dado que Veeam ha sido blanco de ciberdelincuentes en el pasado.




Veeam ha publicado actualizaciones de seguridad para solucionar varias vulnerabilidades críticas en su software Backup & Replication que, de ser explotadas con éxito, podrían permitir la ejecución remota de código.

Las vulnerabilidades son las siguientes:

  • CVE-2026-21666 (CVSS: 9.9): Una vulnerabilidad que permite a un usuario de dominio autenticado ejecutar código de forma remota en el servidor de copias de seguridad.
  • CVE-2026-21667 (CVSS: 9.9): Una vulnerabilidad que permite a un usuario de dominio autenticado ejecutar código de forma remota en el servidor de copias de seguridad.
  • CVE-2026-21668 (CVSS: 8.8): Una vulnerabilidad que permite a un usuario de dominio autenticado eludir las restricciones y manipular archivos arbitrarios en un repositorio de copias de seguridad.
  • CVE-2026-21672 (CVSS: 8.8): Una vulnerabilidad que permite la escalada de privilegios local en servidores Veeam Backup & Replication basados ​​en Windows.
  • CVE-2026-21708 (CVSS: 9.9): una vulnerabilidad que permite a un visor de copias de seguridad ejecutar código de forma remota como el usuario postgres.

Las deficiencias, que afectan a Veeam Backup & Replication 12.3.2.4165 y a todas las versiones anteriores de la versión 12, se han corregido en la versión 12.3.2.4465. Las vulnerabilidades CVE-2026-21672 y CVE-2026-21708 también se han corregido en Backup & Replication 13.0.1.2067, junto con otras dos vulnerabilidades de seguridad críticas:

  • CVE-2026-21669 (CVSS: 9.9): una vulnerabilidad que permite a un usuario de dominio autenticado ejecutar código de forma remota en el servidor de copias de seguridad.
  • CVE-2026-21671 (CVSS: 9.1): Una vulnerabilidad que permite a un usuario autenticado con el rol de Administrador de Copias de Seguridad ejecutar código de forma remota en implementaciones de alta disponibilidad (HA) de Veeam Backup & Replication.

"Es importante destacar que, una vez que se divulga una vulnerabilidad y su parche correspondiente, es probable que los atacantes intenten aplicar ingeniería inversa al parche para explotar las implementaciones de software de Veeam sin parchear", indicó la compañía en su aviso.

Dado que las vulnerabilidades del software de Veeam han sido explotadas repetidamente por ciberdelincuentes para llevar a cabo ataques de ransomware en el pasado, es fundamental que los usuarios actualicen sus instancias a la última versión para protegerse contra cualquier amenaza potencial.

Fuente: THN





Fuentes:
http://blog.segu-info.com.ar/2026/03/veeam-corrige-7-fallos-criticos-que.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.