O Veeam publicou atualizações de segurança para corrigir várias vulnerabilidades críticas em seu software Backup & Replication que, de serem aproveitadas, poderiam permitir a execução remota de código e outras ações perigosas em ambientes de backup. Estas falhas afectam principalmente a builds do ramo 12 e foram corrigidas nas versões que a empresa deixou disponíveis para download, pelo que a recomendação principal é atualizar quanto antes.
A gravidade das vulnerabilidades é alta e não é apenas teórica: Algumas permitem que usuários autenticados com permissões relativamente baixas executem código no servidor de backup, enquanto outras possibilitam manipular arquivos em um repositório ou escalar privilégios na máquina que executa o Veeam. O Veeam tem documentado as correções e informações técnicas em suas notas de base de conhecimento; você pode consultar diretamente em seus avisos oficiais sobre as vulnerabilidades e nas páginas de download das versões alteradas como 12.3.2.4465 e 13.0.1.2067.

Entre as falhas corrigidas há exemplos que merecem atenção especial por sua pontuação CVSS próxima a 10, o que indica um impacto potencialmente devastador para a confidencialidade, integridade e disponibilidade. Essas vulnerabilidades permitem, por exemplo, que um usuário de domínio autenticado consiga execução remota no servidor de Backup, ou que um papel de visualizador de backups obtenha execução como o usuário da base de dados pós-gres. Também foram resolvidos problemas que facilitam a manipulação arbitrária de arquivos em repositórios e a elevação de privilégios em instalações Windows.
O Veeam destaca um ponto que todo administrador deve ter em conta: uma vez que os adesivos são publicados, é habitual que atacantes experientes os analisem para elaborar exploits que apontem para sistemas que ainda não foram atualizados. Isso torna os ambientes sem adesivos em brancos muito atrativos e facilita campanhas de criptografia e roubo de dados, como demonstraram incidentes prévios em que ferramentas de backup foram usadas para amplificar ataques de ransomware.
Não basta instalar o adesivo e esquecer o assunto. Antes de aplicar atualizações em ambientes de produção, é prudente seguir um protocolo que inclua testar a compatibilidade com outros componentes da infraestrutura e realizar cópias de segurança da configuração das próprias soluções de backup. Depois de atualizar, convém validar que os serviços arrancam corretamente, revisar os logs em busca de atividade anómala e monitorar o comportamento dos repositórios e as máquinas que albergam as instâncias da Veeam.
Se não for possível corrigir imediatamente, existem mitigações temporárias que podem reduzir o risco: restringir o acesso ao serviço de Backup & Replication por segmentação de rede e controles de acesso, manter privilégios mínimos nas contas de domínio, auditar e limitar os papéis que podem operar sobre as cópias e garantir que as credenciais de administração não são reutilizadas em outros sistemas. Estas medidas não substituem o adesivo, mas ajudam a ganhar tempo enquanto a atualização é planejada.

Além das próprias notas da Veeam, é recomendável revisar recursos e guias gerais sobre como mitigar ransomware e vulnerabilidades críticas. Organismos como a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA oferecem orientações práticas sobre prevenção e resposta a este tipo de ameaças; seu portal de recursos contra o ransomware é um bom ponto de partida: CISA - Stop Ransomware. Para verificar e buscar detalhes adicionais sobre vulnerabilidades e seu histórico, o repositório público de NVD de NIST é outra referência útil: NVD - National Vulnerability Database.
Se você gerir um ambiente que depende da Veeam, actue rapidamente: baixar e aplique a versão recomendada pelo fabricante, verifique a documentação de compatibilidade e procedimentos de atualização, e adopte controles adicionais de acesso e monitoramento. A segurança das infra-estruturas de cópias de segurança não é uma questão periférica: é a última linha de defesa contra um ataque grave. Para informações oficiais e detalhes sobre as correções publicadas pelo Veeam, consulte seus avisos no site da empresa: correcções adicionais e notas e a página principal de conhecimento sobre estas vulnerabilidades.
Se quiser, posso ajudá-lo a interpretar os boletins concretos da Veeam para sua versão, rever o que mitigações aplicar em uma topologia determinada ou preparar um mini guia de implantação seguro e verificação pós-parche adaptada ao seu ambiente.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...