Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Veeam nel mirino: una Remote Code Execution espone i server di Backup

Veeam nel mirino: una Remote Code Execution espone i server di Backup

13 Marzo 2026 07:44

Quando un attaccante compromette il sistema di backup di un’azienda, l’impatto di un attacco informatico cambia completamente. Non è più solo una violazione: diventa un disastro operativo.

Ed è proprio questo il rischio evidenziato dal nuovo advisory pubblicato da Veeam. L’azienda ha corretto diverse vulnerabilità critiche nel software Veeam Backup & Replication, alcune delle quali consentono Remote Code Execution (RCE) direttamente sui server che gestiscono i backup aziendali.

Un dettaglio particolarmente preoccupante è che alcune di queste vulnerabilità possono essere sfruttate da utenti di dominio con privilegi limitati, aprendo la porta a compromissioni estremamente pericolose all’interno delle infrastrutture IT.

Vulnerabilità critiche con punteggi CVSS fino a 9.9

Gli aggiornamenti pubblicati correggono numerose vulnerabilità ad alta criticità, molte delle quali permettono a utenti autenticati nel dominio di eseguire codice remoto sul server di backup.

Advertising

Tra le principali vulnerabilità identificate troviamo:

  • CVE-2026-21666CVSS 9.9
    Consente a un utente di dominio autenticato di eseguire Remote Code Execution sul Backup Server.
  • CVE-2026-21667CVSS 9.9
    Stessa tipologia di attacco: esecuzione di codice remoto tramite account di dominio a basso privilegio.
  • CVE-2026-21669CVSS 9.9
    Ulteriore vulnerabilità RCE sfruttabile con bassa complessità.
  • CVE-2026-21708 – CVSS 9.9
    Permette a un utente con ruolo Backup Viewer di ottenere esecuzione di codice come utente postgres.

Accanto a queste sono state risolte anche altre vulnerabilità ad alto impatto, tra cui:

Nel complesso, si tratta di una superficie di attacco molto pericolosa, soprattutto perché alcune vulnerabilità possono essere sfruttate da utenti di dominio con privilegi minimi.

Il bersaglio perfetto per il ransomware

Il software Veeam Backup & Replication (VBR) è uno dei sistemi di protezione dati più diffusi nel mondo enterprise. Secondo il vendor, la piattaforma è utilizzata da:

  • oltre 550.000 clienti
  • il 74% delle aziende Global 2000
  • l’82% delle aziende Fortune 500

Proprio per questo motivo i server VBR rappresentano un obiettivo estremamente appetibile per gli attori malevoli.

Compromettere il sistema di backup permette infatti di:

  • eliminare o cifrare i backup
  • bloccare il ripristino dei sistemi
  • muoversi lateralmente nella rete
  • rubare grandi volumi di dati

In altre parole, il server di backup diventa il trampolino perfetto per completare un attacco ransomware.

Quando i backup diventano il punto di ingresso

Non è la prima volta che vulnerabilità nel software di backup vengono sfruttate attivamente durante attacchi informatici.

Nel corso degli ultimi anni diversi incidenti di sicurezza hanno mostrato come gli attaccanti cerchino deliberatamente di compromettere i sistemi di backup nelle fasi iniziali dell’intrusione. L’obiettivo è semplice e devastante allo stesso tempo, prendere il controllo del sistema che custodisce le copie dei dati aziendali.

Una volta ottenuto accesso al server di backup, gli attori malevoli possono:

  • eliminare o sabotare le copie dei dati
  • disattivare i meccanismi di ripristino
  • muoversi lateralmente verso altri sistemi critici
  • preparare il terreno per una cifratura massiva dei sistemi

In diversi casi osservati negli ultimi anni, le vulnerabilità nei sistemi di backup sono state utilizzate proprio per compromettere l’infrastruttura di protezione dati prima di lanciare l’attacco ransomware vero e proprio.

Una strategia che rende l’attacco molto più efficace, perché lascia le vittime senza la possibilità di recuperare rapidamente i propri sistemi.

Il rischio dell’“exploit post-patch”

Un aspetto particolarmente importante sottolineato da Veeam riguarda il cosiddetto reverse engineering delle patch.

Quando una vulnerabilità viene pubblicata insieme alla correzione, gli attaccanti possono analizzare il codice aggiornato per capire esattamente quale difetto è stato corretto e sviluppare rapidamente exploit funzionanti contro i sistemi non aggiornati.

In pratica, il momento più pericoloso è spesso proprio dopo il rilascio della patch.

Le vulnerabilità sono state risolte nelle seguenti versioni del software:

  • Veeam Backup & Replication 12.3.2.4465
  • Veeam Backup & Replication 13.0.1.2067

Tutte le versioni 12 precedenti alla 12.3.2.4165 risultano vulnerabili.

Perché questa notizia dovrebbe preoccupare i responsabili IT

Nel corso degli incident response moderni, uno schema si ripete con inquietante frequenza gli attaccanti cercano sempre il backup server.

Non perché sia il sistema più esposto, ma perché è quello che decide l’esito finale dell’attacco.

Se il backup rimane intatto, l’azienda può ripartire.
Se il backup viene compromesso, l’intera infrastruttura può rimanere paralizzata per giorni o settimane.

Mantenere il software aggiornato è fondamentale per ridurre il rischio di compromissione dei backup e garantire la continuità delle operazioni aziendali.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Luca Galuppi 2 300x300
Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.
Aree di competenza: Firewall, Networking, Network Design, Architetture IT, Servizi IT
Visita il sito web dell'autore