{"id":242,"date":"2026-03-13T06:31:10","date_gmt":"2026-03-13T06:31:10","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/13\/veeam-parchea-7-fallos-criticos-de-copia-de-seguridad-y-replicacion-que-permiten-la-ejecucion-remota-de-codigo-cyberdefensa-mx\/"},"modified":"2026-03-13T06:31:10","modified_gmt":"2026-03-13T06:31:10","slug":"veeam-parchea-7-fallos-criticos-de-copia-de-seguridad-y-replicacion-que-permiten-la-ejecucion-remota-de-codigo-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/13\/veeam-parchea-7-fallos-criticos-de-copia-de-seguridad-y-replicacion-que-permiten-la-ejecucion-remota-de-codigo-cyberdefensa-mx\/","title":{"rendered":"Veeam parchea 7 fallos cr\u00edticos de copia de seguridad y replicaci\u00f3n que permiten la ejecuci\u00f3n remota de c\u00f3digo \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Veeam ha lanzado actualizaciones de seguridad para abordar m\u00faltiples vulnerabilidades cr\u00edticas en su software Backup &amp; Replication que, si se explotan con \u00e9xito, podr\u00edan resultar en la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>El <a href=\"https:\/\/www.veeam.com\/kb4830\" rel=\"noopener\" target=\"_blank\">vulnerabilidades<\/a> son los siguientes \u2013<\/p>\n<ul>\n<li><strong>CVE-2026-21666<\/strong> (Puntuaci\u00f3n CVSS: 9,9): una vulnerabilidad que permite a un usuario de dominio autenticado realizar la ejecuci\u00f3n remota de c\u00f3digo en Backup Server.<\/li>\n<li><strong>CVE-2026-21667<\/strong> (Puntuaci\u00f3n CVSS: 9,9): una vulnerabilidad que permite a un usuario de dominio autenticado realizar la ejecuci\u00f3n remota de c\u00f3digo en Backup Server.<\/li>\n<li><strong>CVE-2026-21668<\/strong> (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad que permite a un usuario de dominio autenticado evitar restricciones y manipular archivos arbitrarios en un repositorio de respaldo.<\/li>\n<li><strong>CVE-2026-21672<\/strong> (Puntuaci\u00f3n CVSS: 8,8): una vulnerabilidad que permite la escalada de privilegios locales en servidores Veeam Backup &amp; Replication basados \u200b\u200ben Windows.<\/li>\n<li><strong>CVE-2026-21708<\/strong> (Puntuaci\u00f3n CVSS: 9,9): una vulnerabilidad que permite que un visor de copia de seguridad realice la ejecuci\u00f3n remota de c\u00f3digo como usuario de postgres.<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Las deficiencias, que afectan a Veeam Backup &amp; Replication 12.3.2.4165 y a todas las versiones anteriores 12, se abordaron en <a href=\"https:\/\/www.veeam.com\/kb4696\" rel=\"noopener\" target=\"_blank\">versi\u00f3n 12.3.2.4465<\/a>. CVE-2026-21672 y CVE-2026-21708 tambi\u00e9n se han corregido en <a href=\"https:\/\/www.veeam.com\/kb4738\" rel=\"noopener\" target=\"_blank\">Copia de seguridad y replicaci\u00f3n 13.0.1.2067<\/a>junto con <a href=\"https:\/\/www.veeam.com\/kb4831\" rel=\"noopener\" target=\"_blank\">dos fallos de seguridad m\u00e1s cr\u00edticos<\/a> \u2013<\/p>\n<ul>\n<li><strong>CVE-2026-21669<\/strong> (Puntuaci\u00f3n CVSS: 9,9): una vulnerabilidad que permite a un usuario de dominio autenticado realizar la ejecuci\u00f3n remota de c\u00f3digo en Backup Server.<\/li>\n<li><strong>CVE-2026-21671<\/strong> (Puntuaci\u00f3n CVSS: 9.1): una vulnerabilidad que permite a un usuario autenticado con la funci\u00f3n de administrador de respaldo realizar la ejecuci\u00f3n remota de c\u00f3digo en implementaciones de alta disponibilidad (HA) de Veeam Backup &amp; Replication.<\/li>\n<\/ul>\n<p>\u00abEs importante tener en cuenta que una vez que se revela una vulnerabilidad y su parche asociado, los atacantes probablemente intentar\u00e1n aplicar ingenier\u00eda inversa al parche para explotar implementaciones sin parches del software Veeam\u00bb, dijo la compa\u00f1\u00eda en su aviso.<\/p>\n<p>Dado que las vulnerabilidades en el software Veeam han sido explotadas repetidamente por actores de amenazas para llevar a cabo ataques de ransomware en el pasado, es esencial que los usuarios actualicen sus instancias a la \u00faltima versi\u00f3n para protegerse contra cualquier amenaza potencial.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Veeam ha lanzado actualizaciones de seguridad para abordar m\u00faltiples vulnerabilidades cr\u00edticas en su software Backup &amp; Replication que, si se explotan con \u00e9xito, podr\u00edan resultar en la ejecuci\u00f3n remota de c\u00f3digo. El vulnerabilidades son los siguientes \u2013 CVE-2026-21666 (Puntuaci\u00f3n CVSS: 9,9): una vulnerabilidad que permite a un usuario de dominio autenticado realizar la ejecuci\u00f3n remota [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[376,848,137,24,766,847,846,765,767,849,104,845],"class_list":["post-242","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-codigo","tag-copia","tag-criticos","tag-cyberdefensa-mx","tag-ejecucion","tag-fallos","tag-parchea","tag-permiten","tag-remota","tag-replicacion","tag-seguridad","tag-veeam"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=242"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/242\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/123"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}