Kritische Schwachstellen in Veeam Backup & Replication – Jetzt handeln

Backup-Systeme gelten als letzte Verteidigungslinie gegen Cyberangriffe. Umso kritischer ist es, wenn genau diese Systeme selbst Sicherheitslücken aufweisen.
Aktuell warnen Sicherheitsbehörden und Hersteller vor mehreren Schwachstellen in Veeam Backup & Replication. Das Advisory WID-SEC-2026-0709 des deutschen CERT-Bund weist darauf hin, dass Angreifer unter bestimmten Umständen Zugriff auf Backup-Infrastrukturen erlangen oder deren Betrieb stören könnten.
Kritisch
- CVE-2026-21666 (CVSS 9.9) – Authentifizierter Domain-User kann RCE auf dem Backup Server ausführen
- CVE-2026-21667 (CVSS 9.9) – Authentifizierter Domain-User kann RCE auf dem Backup Server ausführen
- CVE-2026-21669 (CVSS 9.9) – Authentifizierter Domain-User kann Einschränkungen umgehen und beliebige Dateien in einem Backup-Repository manipulieren
- CVE-2026-21671 (CVSS 9.1) – Authentifizierter Benutzer mit der Rolle „Backup-Administrator“ kann in HA-Umgebungen von Veeam Backup & Replication RCE ausführen
- CVE-2026-21708 (CVSS 9.9) – Backup Viewer-Rolle ermöglicht RCE als postgres-Prozess
Hoch
- CVE-2026-21668 (CVSS 8.8) – Angreifer mit Repository-Zugriff können beliebige Dateien auf der Backup-Infrastruktur manipulieren
- CVE-2026-21670 (CVSS 7.7) – Benutzer mit geringen Berechtigungen können gespeicherte SSH-Anmeldedaten abrufen
- CVE-2026-21672 (CVSS 8.8) – Lokale Privilege Escalation auf Windows-basierten VBR-Servern
Für Unternehmen, die Veeam als zentrale Backup-Plattform einsetzen, bedeutet das: Die eigene Umgebung sollte zeitnah überprüft und aktualisiert werden.
Warum Backup-Systeme besonders im Fokus von Angreifern stehen
Moderne Cyberangriffe – insbesondere Ransomware – folgen häufig einem klaren Muster:
- Zugriff auf die Infrastruktur erlangen
- Backup-Systeme kompromittieren
- Daten verschlüsseln oder löschen
Der Hintergrund ist offensichtlich:
Solange funktionierende Backups existieren, verlieren Angreifer einen großen Teil ihres Druckmittels.
Eine Sicherheitslücke im Backup-System kann daher mehrere Risiken gleichzeitig eröffnen:
- Manipulation oder Löschung von Sicherungen
- Zugriff auf sensible Unternehmensdaten
- Ausbreitung innerhalb der Infrastruktur
- vollständiger Verlust der Wiederherstellungsfähigkeit
Welche Versionen sind betroffen
- Veeam Backup & Replication 12.3.2.4165 und alle früheren Builds der Version 12
- Veeam Backup & Replication 13.0.1.1071 und alle früheren Builds der Version 13
In bestimmten Szenarien können authentifizierte Domänenbenutzer Schwachstellen ausnutzen, um Remote Code Execution (RCE) auf Backup-Servern auszuführen – mit maximalen Auswirkungen auf die Infrastruktur.
Welche Versionen die Schwachstellen beheben
Der Hersteller empfiehlt, auf eine gepatchte Version zu aktualisieren.
Als abgesicherte Version wird genannt:
- Veeam Backup & Replication 12.3.2.4465 oder neuer
- Veeam Backup & Replication 13.0.1.2067 oder neuer
Unternehmen sollten daher prüfen:
- welche Version aktuell eingesetzt wird
- ob Sicherheitsupdates bereits installiert wurden
- ob alle Infrastrukturkomponenten (Proxies, Agents, Repositories) ebenfalls aktualisiert sind
Typische Risikofaktoren in Unternehmensumgebungen
In vielen IT-Landschaften sehen wir ähnliche Konstellationen, die das Risiko zusätzlich erhöhen:
- Backup-Server mit weitreichenden Netzwerkrechten
- fehlende Netzwerksegmentierung
- Backup-Infrastruktur im gleichen Sicherheitsbereich wie Produktionssysteme
- unzureichendes Monitoring oder Logging
Gerade in solchen Umgebungen kann eine einzelne Schwachstelle schnell zum Einstiegspunkt für größere Angriffe werden.
Handlungsempfehlungen für Unternehmen
Unternehmen sollten Sicherheitsmeldungen zu Backup-Systemen grundsätzlich priorisiert behandeln.
- Versionen überprüfen
Stellen Sie fest, welche Version von Veeam Backup & Replication aktuell eingesetzt wird.
- Sicherheitsupdates installieren
Falls eine betroffene Version im Einsatz ist, sollte so schnell wie möglich ein Update auf eine gepatchte Version erfolgen.
- Backup-Infrastruktur härten
Empfehlenswert sind zusätzlich:
- Netzwerksegmentierung für Backup-Server
- eingeschränkte administrative Berechtigungen
- Multi-Factor Authentication für Managementzugänge
- regelmäßige Integritätsprüfungen der Backups
- Monitoring etablieren
Ein SIEM- oder Security-Monitoring hilft dabei, ungewöhnliche Aktivitäten im Backup-System frühzeitig zu erkennen.
Backup-Security als Teil der Cyber-Resilienz
Die aktuelle Sicherheitswarnung zeigt erneut:
Backup-Infrastruktur ist kein rein operatives Thema, sondern ein zentraler Bestandteil moderner Cybersecurity-Strategien.
Unternehmen sollten ihre Backup-Umgebung regelmäßig überprüfen – nicht nur hinsichtlich Wiederherstellbarkeit, sondern auch in Bezug auf Sicherheitsarchitektur und Zugriffskontrollen.
Fazit
Schwachstellen in Backup-Systemen gehören zu den kritischsten Sicherheitsrisiken in der IT-Infrastruktur.
Die aktuellen Hinweise zu Veeam Backup & Replication zeigen, wie wichtig es ist, Sicherheitsupdates zeitnah umzusetzen und Backup-Infrastrukturen gezielt abzusichern.
Unternehmen, die ihre Backup-Strategie regelmäßig überprüfen und technisch absichern, erhöhen ihre Widerstandsfähigkeit gegenüber Cyberangriffen erheblich.
Schreiben Sie uns
Sie haben Fragen zu diesem Blog-Beitrag oder benötigen einen Expertenrat zu einem anderen Thema,
dann schreiben Sie uns gerne und wir melden uns bei Ihnen zurück.

