8 de enero de 2026

Veeam corrige vulnerabilidad crítica RCE en Backup & Replication (CVSS 9.0)

Veeam corrige vulnerabilidad crítica RCE en Backup & Replication (CVSS 9.0)

Veeam publicó parches de seguridad para una vulnerabilidad crítica de ejecución remota de código (RCE) en su software Backup & Replication, identificada como CVE-2025-59470 y calificada con un puntaje CVSS 9.0.

La falla permite a operadores de respaldo o cinta ejecutar código arbitrario como el usuario postgres, abusando de parámetros maliciosos de intervalo u orden. El problema fue detectado durante pruebas internas de seguridad y corregido en la versión 13.0.1.1071, que soluciona un total de cuatro vulnerabilidades en la rama 13.


Detalles técnicos de CVE-2025-59470

La vulnerabilidad se explota a través de vectores de red accesibles a roles privilegiados, específicamente Backup Operator y Tape Operator, sin requerir interacción del usuario.

Características clave del fallo:

  • Permite RCE como usuario postgres

  • Impacta confidencialidad, integridad y disponibilidad

  • Afecta todas las builds previas de la serie 13

  • No requiere exploits complejos ni condiciones especiales

Aunque Veeam la clasifica como de “alta severidad” por existir controles mitigantes documentados, su puntuación CVSS la ubica en rango crítico desde una perspectiva de riesgo técnico.


Otras vulnerabilidades corregidas

La actualización 13.0.1.1071 también corrige:

  • CVE-2025-55125 – CVSS 7.2
    RCE como root mediante archivo de configuración malicioso

  • CVE-2025-59468 – CVSS 6.7
    RCE como postgres vía parámetro de contraseña

  • CVE-2025-59469 – CVSS 7.2
    Escritura arbitraria de archivos como root

En conjunto, estas fallas evidencian riesgos significativos en entornos donde los servidores de respaldo operan con altos privilegios y acceso extendido a la infraestructura.


Impacto y riesgos para entornos empresariales

Los sistemas de respaldo suelen concentrar datos críticos y credenciales sensibles, por lo que su compromiso tiene un impacto desproporcionado. Un atacante que explote estas vulnerabilidades podría:

  • Manipular o eliminar backups

  • Interrumpir procesos de recuperación ante desastres

  • Desplegar ransomware desde el sistema de respaldo

  • Facilitar movimiento lateral dentro de la red

El riesgo se ve amplificado por el historial reciente de exploits en Veeam, como CVE-2025-23120 explotada activamente en marzo de 2025, lo que convierte a esta plataforma en un objetivo recurrente para actores de amenazas.

Hasta el momento no se reportan exploits activos, pero los roles afectados suelen estar habilitados en despliegues típicos.


Medidas de mitigación recomendadas

Acciones inmediatas

  • Actualizar a Veeam Backup & Replication 13.0.1.1071

  • Verificar compatibilidad con configuraciones y jobs existentes

Endurecimiento adicional

  • Aplicar principio de menor privilegio

  • Restringir estrictamente roles Backup y Tape Operator

  • Monitorear uso de parámetros anómalos en tareas de respaldo

  • Auditar logs de operaciones y accesos administrativos

Para minimizar downtime, se recomienda aplicar parches primero en entornos de staging o producción aislada, siguiendo las guías de seguridad oficiales de Veeam.


Conclusión

Las vulnerabilidades corregidas refuerzan una realidad conocida: los sistemas de respaldo son objetivos de alto valor y deben tratarse como infraestructura crítica. En este contexto, postergar actualizaciones en Veeam representa un riesgo directo de impacto operativo y financiero, especialmente frente a escenarios de ransomware.

Escrito por:
Luis Carreón
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.