Mehrere Sicherheitslücken bedrohen Veeam Back & Replication
Ein wichtiges Sicherheitsupdate schließt mehrere Schwachstellen in Veeam Back & Replication. Bislang sind keine Attacken bekannt.
Angreifer können an diversen Sicherheitslücken in Veeam Back & Replication ansetzen und im schlimmsten Fall Schadcode ausführen, um Instanzen zu kompromittieren. In einem Fall gelingt das sogar mit Root-Rechten.
Verschiedene Gefahren
In einer Warnmeldung führen die Entwickler insgesamt vier nun geschlossene Schwachstellen auf. Darunter sind zwei Root-Lücken (CVE-2025-55125 „hoch“, CVE-2025-59469 „hoch“) über die Angreifer aus der Ferne als Backup oder Tape Operator Schadcode als Root ausführen können. Im zweiten Fall können Angreifer als Root-Nutzer Dateien schreiben. In beiden Fällen ist davon auszugehen, dass Systeme im Anschluss kompromittiert sind.
Ferner haben die Entwickler noch eine „kritische“ Lücke (CVE-2025-59470) geschlossen. Darüber kann ebenfalls Schadcode auf Systeme gelangen. Von den Schwachstellen sind den Entwicklern zufolge alle Versionen von Veeam Back & Replication bis einschließlich 13.0.1.180 betroffen. Sie versichern, die Sicherheitsprobleme ab der Ausgabe 13.0.1.1071 gelöst zu haben.
Derzeit gibt es keine Hinweise darauf, dass Angreifer die Backuplösung über die genannten Lücken attackieren. Das kann sich aber schnell ändern. Daher sollten Admins das Patchen nicht zu lange hinauszögern. Wie Attacken im Detail ablaufen könnten und woran man bereits attackierte Instanzen erkennt, ist bislang unklar.
Zuletzt haben die Entwickler im Oktober vergangenen Jahres Sicherheitsupdates für Veeam Back & Replication veröffentlicht. In diesem Fall haben die Entwickler zwei kritische Schadcodelücken geschlossen. Weiterhin hab es einen Patch für den Veeam Agent für Windows. An dieser Stelle können sich Angreifer nach erfolgreichen Attacken höhere Nutzerrechte aneignen.
(des)