Mehrere Sicherheitslücken bedrohen Veeam Back & Replication
Ein aktuelles Sicherheitsupdate für Veeam Backup & Replication behebt mehrere teils hochkritische Schwachstellen, über die Angreifer unter bestimmten Voraussetzungen Schadcode ausführen oder Systeme mit Root-Rechten kompromittieren könnten.
Hochriskante Schwachstellen ermöglichen Root-Zugriff auf Backup-Systeme
Ein wichtiges Sicherheitsupdate schließt mehrere Sicherheitslücken in Veeam Backup & Replication, die in verwundbaren Versionen eine Kompromittierung von Backup-Infrastrukturen ermöglichen können. Nach aktuellem Kenntnisstand liegen keine Hinweise auf eine aktive Ausnutzung vor, dennoch wird eine zeitnahe Aktualisierung dringend empfohlen.
Betroffen sind alle Versionen des Veeam Backup & Replication 13.x-Entwicklungszweigs bis einschließlich Version 13.0.1.180. Mit der Veröffentlichung von Version 13.0.1.1071 hat der Hersteller die identifizierten Schwachstellen behoben. Frühere Hauptversionen (12.x und älter) sind nicht betroffen.
In einer Warnmeldung führt der Hersteller insgesamt vier Sicherheitslücken auf, die mit dem aktuellen Update geschlossen wurden. Besonders schwerwiegend sind zwei Schwachstellen, über die Angreifer mit bestimmten Rollen Schadcode mit Root-Rechten ausführen oder Dateien als Root schreiben können. In beiden Fällen ist davon auszugehen, dass betroffene Systeme nach erfolgreicher Ausnutzung vollständig kompromittiert sind.
Geschlossene Schwachstellen im Überblick
-
CVE-2025-55125 (CVSS 7,2 – hoch)
Ermöglicht es einem Backup- oder Tape-Operator, durch eine manipulierte Backup-Konfigurationsdatei aus der Ferne Schadcode mit Root-Rechten auszuführen. -
CVE-2025-59469 (CVSS 7,2 – hoch)
Erlaubt es einem Backup- oder Tape-Operator, Dateien mit Root-Rechten auf dem System zu schreiben. -
CVE-2025-59468 (CVSS 6,7 – mittel)
Ermöglicht einem Backup-Administrator die Ausführung von Schadcode über manipulierte Parameter im Zusammenhang mit der Datenbankanbindung. -
CVE-2025-59470 (CVSS 9,0 – kritisch)
Ermöglicht eine Remote-Code-Ausführung über manipulierte Intervall- oder Job-Parameter. Der Schweregrad wurde angepasst, da die Ausnutzung erhöhte Berechtigungen voraussetzt.
Alle genannten Schwachstellen werden durch das Update auf Veeam Backup & Replication 13.0.1.1071 behoben.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf die Risiken hin und stuft die Gesamtlage aufgrund der möglichen Auswirkungen auf Backup-Systeme als kritisch ein. Backup-Infrastrukturen gelten als besonders schützenswert, da sie häufig weitreichende Zugriffsrechte besitzen und im Fall einer Kompromittierung erhebliche Folgen für die Wiederherstellbarkeit von Systemen und Daten haben können.
Keine bekannten Angriffe – Update dennoch dringend empfohlen
Derzeit sind keine aktiven Angriffe bekannt, die die beschriebenen Schwachstellen gezielt ausnutzen. Erfahrungsgemäß ändert sich diese Lage jedoch häufig kurz nach der Veröffentlichung technischer Details. Sicherheitsupdates für Backup-Software sollten daher nicht aufgeschoben werden.
Bereits in der Vergangenheit hatte Veeam wiederholt Sicherheitsupdates veröffentlicht, um kritische Schwachstellen in Backup- und Agent-Komponenten zu schließen. Die aktuelle Veröffentlichung reiht sich in diese Serie ein und unterstreicht die Notwendigkeit einer konsequenten Patch-Strategie für sicherheitskritische Infrastrukturen.
- Veeam-Installationen im Versionszweig 13.x sollten überprüft und auf Version 13.0.1.1071 oder neuer aktualisiert werden.
- Rollen mit erhöhten Berechtigungen, insbesondere Backup- und Tape-Operator, sollten restriktiv vergeben und regelmäßig überprüft werden.
- Backup-Infrastrukturen sollten besonders abgesichert und möglichst getrennt von anderen Netzwerksegmenten betrieben werden, um die Auswirkungen möglicher Angriffe zu begrenzen.