{"id":11190,"date":"2026-01-07T11:02:30","date_gmt":"2026-01-07T17:02:30","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11190"},"modified":"2026-01-07T11:02:31","modified_gmt":"2026-01-07T17:02:31","slug":"alerta-2026-01-vulnerabilidad-critica-en-veeam-backup-replication","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-01-vulnerabilidad-critica-en-veeam-backup-replication\/","title":{"rendered":"Alerta 2026-01 Vulnerabilidad Cr\u00edtica en Veeam Backup &amp; Replication."},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Veeam Backup &amp; Replication en su versi\u00f3n 13.0.1.180 y todas las compilaciones anteriores de la versi\u00f3n 13<\/li>\n<\/ul>\n\n\n\n<p><strong>Nota:&nbsp;<\/strong>&nbsp;Las versiones anteriores de Veeam Backup &amp; Replication (es decir, 12.x y anteriores)&nbsp;<strong><u>no<\/u><\/strong>&nbsp;se ven afectadas por estas vulnerabilidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se identific\u00f3 la vulnerabilidad <strong>CVE-2025-59470<\/strong>, la cual permite que un usuario con roles especiales de Veeam ejecute comandos maliciosos en el servidor, ya que un atacante que obtenga acceso a una cuenta con los roles de <strong>Operador de Backup<\/strong> u <strong>Operador de Cinta<\/strong> puede aprovechar par\u00e1metros manipulados para ejecutar c\u00f3digo remotamente como el usuario interno <strong>postgres<\/strong>, lo que le permitir\u00eda ejecutar comandos en el servidor de respaldos, modificar configuraciones, manipular o borrar respaldos y utilizar el servidor como punto de entrada para otros ataques; aunque la vulnerabilidad tiene una puntuaci\u00f3n <strong>CVSS de 9.0 (Cr\u00edtica)<\/strong>, el fabricante la clasific\u00f3 como <strong>Alta<\/strong> debido a que requiere el uso de roles internos altamente privilegiados.<\/p>\n\n\n\n<p>Este tipo de vulnerabilidades suele ser aprovechado por grupos de ransomware que, una vez que logran acceso a la red, intentan manipular, deshabilitar o eliminar los respaldos con el fin de impedir la recuperaci\u00f3n de la informaci\u00f3n y maximizar el impacto operativo, financiero y reputacional sobre la organizaci\u00f3n<\/p>\n\n\n\n<p>La empresa tambi\u00e9n corrigi\u00f3 otras <strong>tres vulnerabilidades adicionales<\/strong> que afectan al mismo producto, las cuales representan riesgos relevantes para la seguridad de los sistemas:<\/p>\n\n\n\n<p><strong>CVE-2025-55125 (CVSS 7.2 \u2013 Alta):<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad permite que un operador de copia de seguridad o de cinta ejecute c\u00f3digo de forma remota (<strong>RCE<\/strong>) con privilegios de <strong>root<\/strong> mediante la creaci\u00f3n de un archivo de configuraci\u00f3n de respaldo malicioso. Fue descubierta durante pruebas internas y representa un riesgo elevado, ya que puede comprometer completamente el servidor de respaldos.<\/p>\n\n\n\n<p><strong>CVE-2025-59469 (CVSS 7.2 \u2013 Alta):<\/strong><\/p>\n\n\n\n<p>Esta vulnerabilidad permite que un operador de copia de seguridad o de cinta escriba archivos en el sistema con privilegios de <strong>root<\/strong>, lo que podr\u00eda ser utilizado para implantar malware, modificar configuraciones cr\u00edticas o establecer persistencia dentro del servidor. Al igual que las anteriores, fue descubierta durante pruebas internas.<\/p>\n\n\n\n<p><strong>CVE-2025-59468 (CVSS 6.7 \u2013 Media):<\/strong><\/p>\n\n\n\n<p>Permite que un administrador de respaldos realice ejecuci\u00f3n remota de c\u00f3digo (<strong>RCE<\/strong>) como el usuario <strong>postgres<\/strong>, enviando un par\u00e1metro de contrase\u00f1a manipulado. Esta falla tambi\u00e9n fue identificada durante pruebas internas y podr\u00eda facilitar la escalada de privilegios o el acceso no autorizado al sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Estas vulnerabilidades se solucionaron a partir de la siguiente compilaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.veeam.com\/kb4738\" target=\"_blank\" rel=\"noreferrer noopener\">Veeam Backup &amp; Replication 13.0.1.1071<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/thehackernews.com\/2026\/01\/veeam-patches-critical-rce.html?m=1\">Veeam Patches Critical RCE Vulnerability with CVSS 9.0 in Backup &amp; Replication<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.veeam.com\/kb4792\">https:\/\/www.veeam.com\/kb4792<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":11074,"template":"","class_list":["post-11190","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11190\/revisions"}],"predecessor-version":[{"id":11191,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11190\/revisions\/11191"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11074"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}