Veeam ha publicado actualizaciones de seguridad para corregir múltiples vulnerabilidades en su software Backup & Replication, destacando un fallo crítico de ejecución remota de código (RCE). La vulnerabilidad principal, identificada como CVE-2025-59470, cuenta con una calificación CVSS de 9.0 y permitiría a un atacante con roles de operador ejecutar comandos maliciosos en el servidor de respaldo.
El problema radica en la gestión de parámetros específicos que permiten la ejecución de código bajo el usuario de base de datos ‘postgres’. Adicionalmente, la compañía ha corregido otros tres fallos significativos: CVE-2025-55125 (RCE como root), CVE-2025-59468 (RCE como postgres) y CVE-2025-59469 (escritura de archivos como root). Estas brechas afectan a la versión 13.0.1.180 y todas las compilaciones anteriores de la rama 13.
Aunque no se han reportado casos de explotación activa en el momento del informe, la rapidez en la aplicación de parches es vital. Históricamente, las soluciones de backup han sido objetivos prioritarios para grupos de ransomware, que buscan inhabilitar la capacidad de recuperación de las empresas antes de cifrar los datos principales. La recomendación oficial es actualizar a la versión 13.0.1.1071 de inmediato.
En INGENIERÍA TELEMÁTICA SAS, somos especialistas en soluciones de DRP (Plan de Recuperación ante Desastres) y respaldo. Entendemos que la seguridad de su infraestructura de backup es la última línea de defensa para proteger la integridad de sus datos corporativos. Si requiere asistencia técnica para actualizar sus plataformas Veeam o desea fortalecer su estrategia de continuidad de negocio frente a amenazas modernas, le invitamos a contactarnos a través de nuestro formulario de contacto o mediante sus canales de atención habituales si ya es nuestro cliente.
Fuente original: Ver aquí