Hoje a Veeam também publicou a atualização de segurança KB4696 para corrigir múltiplas vulnerabilidades críticas no Veeam versão 12. A falhas encontradas podem permitir execução remota de código (Remote Code Execution – RCE), elevação de privilégios e execução arbitrária de código em ambientes afetados.
A aplicação afetada é o Veeam Backup & Replication versões 12.3, 12.3.1, 12.3.2. A nova build passa a ser a 12.3.2.4465 e as correções de segurança foram a seguinte:
-
CVE-2026-21666 | Severidade: Crítica (9.9)Uma vulnerabilidade que permite que um usuário de domínio autenticado execute código remotamente (RCE) no servidor de Backup.
-
CVE-2026-21667 | Severidade: Crítica (9.9)Uma vulnerabilidade que permite que um usuário de domínio autenticado execute código remotamente (RCE) no servidor de Backup.
-
CVE-2026-21668 | Severidade: Alta (8.8)Uma vulnerabilidade que permite que um usuário de domínio autenticado contorne restrições e manipule arquivos arbitrários em um repositório de Backup.
-
CVE-2026-21672 | Severidade: Alta (8.8)Uma vulnerabilidade que permite escalonamento de privilégios local em servidores Windows com Veeam Backup & Replication.
-
CVE-2026-21708 | Severidade: Crítica (9.9)Uma vulnerabilidade que permite que um Backup Viewer execute código remotamente (RCE) como o usuário postgres.
Diversas outras features referente a Enterprise Manager, Restore to Microsoft Azure, File-Level Restore, Veeam Agent dentre outros itens tiveram problemas corrigidos.
É recomendado aplicar a atualização imediatamente em ambientes que executam Veeam Backup & Replication versão 12, pois servidores de backup são alvos frequentes em ataques modernos contra infraestrutura de TI.
Veja a relação de todas as versões do Veeam aqui.
