Imagen Principal

Veeam ha lanzado una serie de actualizaciones de seguridad críticas para su software Backup & Replication, abordando múltiples fallos, incluyendo una vulnerabilidad clasificada como “crítica” que podría llevar a la ejecución remota de código (RCE).

Vulnerabilidad Crítica de Ejecución Remota de Código (RCE)

La vulnerabilidad más destacada es CVE-2025-59470, que ostenta una puntuación CVSS de 9.0. Este fallo permite a un operador de Backup o Tape realizar una ejecución remota de código como el usuario postgres al enviar un parámetro interval u order malicioso.

Roles Afectados y Riesgos

Los roles de “Backup Operator” y “Tape Operator” son considerados de alto privilegio. Un usuario con el rol de Backup Operator puede iniciar y detener tareas existentes, exportar y copiar copias de seguridad, y crear copias de seguridad VeeamZip. Por su parte, un Tape Operator puede ejecutar trabajos de copia de seguridad o catálogos de cinta, expulsar e importar cintas, y gestionar medios de cinta.

Aunque estas funciones ya conllevan privilegios elevados y las organizaciones deberían tener protecciones adecuadas implementadas, Veeam ha calificado este fallo como de “alta severidad” a pesar de su alta puntuación CVSS, indicando que el riesgo de explotación se reduce si los clientes siguen las directrices de seguridad recomendadas por Veeam.

Otras Vulnerabilidades Corregidas

Además de la RCE crítica, Veeam también ha corregido otras tres vulnerabilidades importantes en el mismo producto:

  • CVE-2025-55125 (CVSS 7.2): Permite a un operador de Backup o Tape realizar RCE como usuario root creando un archivo de configuración de copia de seguridad malicioso.
  • CVE-2025-59468 (CVSS 6.7): Permite a un administrador de Backup realizar RCE como usuario postgres enviando un parámetro de contraseña malicioso.
  • CVE-2025-59469 (CVSS 7.2): Permite a un operador de Backup o Tape escribir archivos como usuario root.

Versiones Afectadas y Soluciones

Todas las vulnerabilidades identificadas afectan a Veeam Backup & Replication versión 13.0.1.180 y todas las versiones anteriores de las compilaciones 13. Los parches de seguridad se han implementado en la versión 13.0.1.1071 de Backup & Replication.

Conclusión

Aunque Veeam no ha reportado que estas vulnerabilidades estén siendo explotadas activamente, la historial de exploits en el software de Veeam por parte de actores de amenazas hace imperativo que los usuarios apliquen estas correcciones sin demora. Es fundamental priorizar la implementación de estos parches para proteger los entornos de copia de seguridad y replicación de datos contra posibles ataques.

Referencias

  • CVE-2025-59470
  • CVE-2025-55125
  • CVE-2025-59468
  • CVE-2025-59469