La última línea de defensa contra el ransomware está bajo amenaza directa. Los atacantes pueden tomar el control total de los servidores de copia de seguridad e interactuar con las bases de datos subyacentes.
La seguridad de la infraestructura de continuidad de negocio exige atención inmediata. Este viernes 13 de marzo de 2026, se informa que se ha lanzado una actualización de seguridad urgente (Build 12.3.2.4465) para el software Veeam Backup & Replication. Este parche es vital para proteger los entornos de respaldo corporativos contra actores maliciosos que buscan ejecutar código de manera remota y escalar privilegios de forma silenciosa.
Las Amenazas de Nivel Crítico (CVSS 9.9)
La actualización resuelve tres vulnerabilidades de máxima prioridad, cada una evaluada con una letal puntuación CVSS 3.1 de 9.9 sobre 10:
- CVE-2026-21666: Permite a un usuario de dominio autenticado ejecutar código remoto arbitrario directamente en el servidor de respaldo de Veeam.
- CVE-2026-21667: De forma similar a la falla anterior, este problema permite a un usuario de dominio autenticado detonar la ejecución remota de código (RCE), lo que podría resultar en un compromiso total del sistema del servidor.
- CVE-2026-21708: Este fallo crítico permite a un atacante que posea simples permisos de “Visor de Respaldo” (Backup Viewer) realizar ataques RCE asumiendo la identidad del usuario interno de PostgreSQL, otorgándole control no autorizado sobre los procesos de la base de datos backend.
Fallos de Alta Severidad y Escalada Local (CVSS 8.8)
Además de los errores RCE críticos, Veeam parcheó dos vulnerabilidades de alta severidad que obtuvieron un puntaje de 8.8:
- CVE-2026-21668: Consiste en una vulnerabilidad de evasión de restricciones que permite a un usuario de dominio autenticado manipular archivos arbitrarios ubicados en un Repositorio de Respaldo, poniendo en grave riesgo la integridad de las copias almacenadas.
- CVE-2026-21672: Se trata de un fallo de escalada de privilegios local que afecta a los servidores Veeam basados en Windows, permitiendo a un atacante con acceso local limitado elevar sus privilegios en el sistema operativo.
Correcciones Técnicas y Actualizaciones de Componentes
Más allá de abordar los CVE expuestos, la compilación 12.3.2.4465 refuerza la seguridad general del sistema actualizando dependencias clave, llevando Decode-uri-component a la versión 0.2.2, Newtonsoft.Json a la 13.0.3 y Path-to-RegExp a la 1.9.0.
Adicionalmente, el parche soluciona un error de deserialización que previamente causaba que fallaran las restauraciones de elementos de PostgreSQL iniciadas desde Enterprise Manager. Para los sistemas que actualizan servidores de infraestructura Linux (RHEL) con el perfil DISA STIG habilitado, la clave GPG pública utilizada para validar los paquetes ahora se actualizará correctamente, aunque Veeam recomienda apagar temporalmente el servicio fapolicyd durante este proceso para garantizar una transición fluida.
Rutas de Instalación y Parches
Veeam aconseja a todos los administradores aplicar el parche de seguridad inmediatamente, comprobando primero su versión actual navegando a “Ayuda” y luego a “Acerca de” en el menú principal de la consola de Veeam.
Las organizaciones que actualmente ejecutan la rama 12.3.2 (compilaciones 12.3.2.3617 o 12.3.2.4165) pueden descargar y aplicar un archivo de parche dedicado más ligero, disponible tanto en formato ISO como EXE. Por otro lado, los despliegues que ejecuten versiones más antiguas, como la 12.3.1 o anteriores, están obligados a utilizar la ISO de instalación completa para actualizar a la compilación segura. Finalmente, se subraya la importancia de desbloquear (unblock) siempre los archivos descargados en Windows antes de ejecutar el instalador para prevenir errores de operación.




