Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Kritische Schwachstellen in Veeam Backup & Replication – Jetzt handeln

enthus blog securitywarning marker deep blue d1
Keinen Beitrag
mehr verpassen?
Jetzt abonnieren!
Keinen Beitrag mehr verpassen?
Keinen Beitrag mehr verpassen?

Backup-Systeme gelten als letzte Verteidigungslinie gegen Cyberangriffe. Umso kritischer ist es, wenn genau diese Systeme selbst Sicherheitslücken aufweisen.

Aktuell warnen Sicherheitsbehörden und Hersteller vor mehreren Schwachstellen in Veeam Backup & Replication. Das Advisory WID-SEC-2026-0709 des deutschen CERT-Bund weist darauf hin, dass Angreifer unter bestimmten Umständen Zugriff auf Backup-Infrastrukturen erlangen oder deren Betrieb stören könnten.

Kritisch

  • CVE-2026-21666 (CVSS 9.9) – Authentifizierter Domain-User kann RCE auf dem Backup Server ausführen
  • CVE-2026-21667 (CVSS 9.9) – Authentifizierter Domain-User kann RCE auf dem Backup Server ausführen
  • CVE-2026-21669 (CVSS 9.9) – Authentifizierter Domain-User kann Einschränkungen umgehen und beliebige Dateien in einem Backup-Repository manipulieren
  • CVE-2026-21671 (CVSS 9.1) – Authentifizierter Benutzer mit der Rolle „Backup-Administrator“ kann in HA-Umgebungen von Veeam Backup & Replication RCE ausführen
  • CVE-2026-21708 (CVSS 9.9) – Backup Viewer-Rolle ermöglicht RCE als postgres-Prozess

Hoch

  • CVE-2026-21668 (CVSS 8.8) – Angreifer mit Repository-Zugriff können beliebige Dateien auf der Backup-Infrastruktur manipulieren
  • CVE-2026-21670 (CVSS 7.7) – Benutzer mit geringen Berechtigungen können gespeicherte SSH-Anmeldedaten abrufen
  • CVE-2026-21672 (CVSS 8.8) – Lokale Privilege Escalation auf Windows-basierten VBR-Servern

Für Unternehmen, die Veeam als zentrale Backup-Plattform einsetzen, bedeutet das: Die eigene Umgebung sollte zeitnah überprüft und aktualisiert werden.

Warum Backup-Systeme besonders im Fokus von Angreifern stehen

Moderne Cyberangriffe – insbesondere Ransomware – folgen häufig einem klaren Muster:

  1. Zugriff auf die Infrastruktur erlangen
  2. Backup-Systeme kompromittieren
  3. Daten verschlüsseln oder löschen

Der Hintergrund ist offensichtlich:

Solange funktionierende Backups existieren, verlieren Angreifer einen großen Teil ihres Druckmittels.

Eine Sicherheitslücke im Backup-System kann daher mehrere Risiken gleichzeitig eröffnen:

  • Manipulation oder Löschung von Sicherungen
  • Zugriff auf sensible Unternehmensdaten
  • Ausbreitung innerhalb der Infrastruktur
  • vollständiger Verlust der Wiederherstellungsfähigkeit

Welche Versionen sind betroffen

  • Veeam Backup & Replication 12.3.2.4165 und alle früheren Builds der Version 12
  • Veeam Backup & Replication 13.0.1.1071 und alle früheren Builds der Version 13

In bestimmten Szenarien können authentifizierte Domänenbenutzer Schwachstellen ausnutzen, um Remote Code Execution (RCE) auf Backup-Servern auszuführen – mit maximalen Auswirkungen auf die Infrastruktur.

Welche Versionen die Schwachstellen beheben

Der Hersteller empfiehlt, auf eine gepatchte Version zu aktualisieren.

Als abgesicherte Version wird genannt:

  • Veeam Backup & Replication 12.3.2.4465 oder neuer
  • Veeam Backup & Replication 13.0.1.2067 oder neuer

Unternehmen sollten daher prüfen:

  • welche Version aktuell eingesetzt wird
  • ob Sicherheitsupdates bereits installiert wurden
  • ob alle Infrastrukturkomponenten (Proxies, Agents, Repositories) ebenfalls aktualisiert sind

Typische Risikofaktoren in Unternehmensumgebungen

In vielen IT-Landschaften sehen wir ähnliche Konstellationen, die das Risiko zusätzlich erhöhen:

  • Backup-Server mit weitreichenden Netzwerkrechten
  • fehlende Netzwerksegmentierung
  • Backup-Infrastruktur im gleichen Sicherheitsbereich wie Produktionssysteme
  • unzureichendes Monitoring oder Logging

Gerade in solchen Umgebungen kann eine einzelne Schwachstelle schnell zum Einstiegspunkt für größere Angriffe werden.

Handlungsempfehlungen für Unternehmen

Unternehmen sollten Sicherheitsmeldungen zu Backup-Systemen grundsätzlich priorisiert behandeln.

  1. Versionen überprüfen

    Stellen Sie fest, welche Version von Veeam Backup & Replication aktuell eingesetzt wird.

  2. Sicherheitsupdates installieren

    Falls eine betroffene Version im Einsatz ist, sollte so schnell wie möglich ein Update auf eine gepatchte Version erfolgen.

  3. Backup-Infrastruktur härten

    Empfehlenswert sind zusätzlich:

    • Netzwerksegmentierung für Backup-Server
    • eingeschränkte administrative Berechtigungen
    • Multi-Factor Authentication für Managementzugänge
    • regelmäßige Integritätsprüfungen der Backups
  4. Monitoring etablieren

    Ein SIEM- oder Security-Monitoring hilft dabei, ungewöhnliche Aktivitäten im Backup-System frühzeitig zu erkennen.

Backup-Security als Teil der Cyber-Resilienz

Die aktuelle Sicherheitswarnung zeigt erneut:

Backup-Infrastruktur ist kein rein operatives Thema, sondern ein zentraler Bestandteil moderner Cybersecurity-Strategien.

Unternehmen sollten ihre Backup-Umgebung regelmäßig überprüfen – nicht nur hinsichtlich Wiederherstellbarkeit, sondern auch in Bezug auf Sicherheitsarchitektur und Zugriffskontrollen.

Fazit

Schwachstellen in Backup-Systemen gehören zu den kritischsten Sicherheitsrisiken in der IT-Infrastruktur.

Die aktuellen Hinweise zu Veeam Backup & Replication zeigen, wie wichtig es ist, Sicherheitsupdates zeitnah umzusetzen und Backup-Infrastrukturen gezielt abzusichern.

Unternehmen, die ihre Backup-Strategie regelmäßig überprüfen und technisch absichern, erhöhen ihre Widerstandsfähigkeit gegenüber Cyberangriffen erheblich.


Schreiben Sie uns

Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema, 
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.