
Se ha publicado una actualización crítica para el software Veeam Backup & Replication que corrige varias vulnerabilidades severas que permiten la ejecución remota de código (RCE) y escalación de privilegios. La actualización, lanzada el 12 de marzo de 2026 (build 12.3.2.4465), es esencial para proteger la infraestructura de respaldo ante amenazas activas, afectando principalmente al servidor de respaldo y servicios asociados.
CVE y severidad
| CVE | Severidad | CVSS 3.1 | Descripción | Componente afectado |
|---|---|---|---|---|
| CVE-2026-21666 | Crítica | 9.9 | Permite a un usuario autenticado en dominio ejecutar código remoto arbitrario en el servidor Veeam Backup. | Veeam Backup Server |
| CVE-2026-21667 | Crítica | 9.9 | Permite ejecución remota de código (RCE) desde un usuario autenticado, con riesgo de compromiso total del sistema. | Veeam Backup Server |
| CVE-2026-21708 | Crítica | 9.9 | Permite a usuarios con permisos de Backup Viewer ejecutar código como usuario interno PostgreSQL, controlando procesos backend. | Bases de datos PostgreSQL internas |
| CVE-2026-21668 | Alta | 8.8 | Evasión de restricciones que permite manipulación arbitraria de archivos en repositorios de respaldo. | Backup Repository |
| CVE-2026-21672 | Alta | 8.8 | Escalación local de privilegios en servidores Windows con acceso limitado local. | Veeam Backup & Replication en Windows |
Productos afectados
El software Veeam Backup & Replication versión 12.3.2 y anteriores presenta las vulnerabilidades mencionadas que afectan servidores de respaldo y componentes asociados bajo sistemas Windows y bases PostgreSQL internas.
Solución
Actualizar a la versión 12.3.2 build 12.3.2.4465 que incluye la corrección de todas las vulnerabilidades críticas y altas identificadas.
Recomendaciones
Se recomienda priorizar la aplicación inmediata del parche en ventanas de mantenimiento planificadas, deshabilitar temporalmente el servicio fapolicyd durante la actualización para evitar problemas, y verificar la versión instalada mediante la consola de Veeam. Windows: aplicar el parche exclusivo si se usa la versión 12.3.2 (builds 3617 o 4165); versiones anteriores requieren actualización completa.
