Veeam ha corregido múltiples fallos en su software Backup & Replication, incluido uno que permite a atacantes tomar el control del servidor con altos privilegios.
Si eres administrador de sistemas, esta es tu prioridad número uno para hoy. Veeam, el proveedor líder de soluciones de copia de seguridad y recuperación ante desastres, ha emitido una alerta de seguridad para abordar cuatro vulnerabilidades en su producto estrella Veeam Backup & Replication.
La más grave de ellas, rastreada como CVE-2025-59470, tiene una puntuación CVSS de 9.0 (Crítica) y podría permitir a un atacante interno o a un actor de amenazas que ya haya comprometido una cuenta de bajos privilegios ejecutar código malicioso en el servidor de backups.
El Fallo Crítico: CVE-2025-59470
Esta vulnerabilidad permite que un usuario con el rol de “Operador de Copia de Seguridad” (Backup Operator) o “Operador de Cintas” (Tape Operator) ejecute código arbitrario como el usuario postgres en el sistema subyacente.
- El Vector: El ataque se realiza enviando parámetros maliciosos de “intervalo” o “u orden” al sistema.
- El Riesgo: Aunque requiere que el atacante tenga ciertos permisos (no es un ataque anónimo desde internet), representa un riesgo enorme de escalada de privilegios. Si un hacker logra comprometer las credenciales de un operador de backup, puede usar este fallo para ganar control total sobre la infraestructura de recuperación, lo cual es el paso previo estándar en los ataques de ransomware modernos para impedir la restauración de datos.
Otros Fallos Parcheados
Además del CVE principal, la actualización corrige otras tres vulnerabilidades importantes:
- CVE-2025-55125 (CVSS 7.2): Permite a un operador ejecutar código como root (el nivel más alto de privilegios en Linux) mediante archivos de configuración de respaldo maliciosos.
- CVE-2025-59469 (CVSS 7.2): Permite a un operador escribir archivos arbitrarios como root.
- CVE-2025-59468 (CVSS 6.7): Permite a un administrador de copias de seguridad ejecutar código como el usuario postgres.
Versiones Afectadas y Solución
Estas vulnerabilidades afectan a la versión 13.0.1.180 y todas las compilaciones (builds) anteriores de la versión 13.
Acción Requerida: Debes actualizar inmediatamente a la versión 13.0.1.1071 o superior, donde estos problemas han sido resueltos.
¿Por qué es urgente?
Históricamente, los grupos de ransomware (como Cuba, Conti o Akira) han buscado y explotado activamente vulnerabilidades en servidores Veeam. Su objetivo es simple: borrar o cifrar las copias de seguridad antes de atacar los datos de producción. Al eliminar la red de seguridad de la empresa, obligan a la víctima a pagar el rescate.
Aunque Veeam ha declarado que no tiene evidencia de explotación “in the wild” (en el mundo real) para estos fallos específicos aún, la publicación de los parches suele ser el pistoletazo de salida para que los cibercriminales desarrollen exploits mediante ingeniería inversa.




