SchwachstellenRansomwareHackerangriffe

Veeam warnt vor kritischen Sicherheitslücken in Backup-Software

Veeam warnt vor kritischen Sicherheitslücken in Backup-Software
Zusammenfassung

Der Datenschutzspezialist Veeam Software hat mehrere kritische Sicherheitslücken in seiner weit verbreiteten Backup & Replication-Lösung geschlossen, darunter vier kritische Remote-Code-Execution-Schwachstellen (RCE). Diese Anfälligkeiten ermöglichen es Angreifern mit geringen Rechten, Backup-Server zu kompromittieren und beliebigen Code auszuführen – ein erhebliches Risiko, da Veeam VBR von über 550.000 Unternehmen weltweit genutzt wird, darunter 74 Prozent der Global 2.000 und 82 Prozent der Fortune-500-Konzerne. In Deutschland eingesetzte Veeam-Systeme bei Mittelständlern und großen Unternehmen sind damit potenziell betroffen. Besonders kritisch ist die Situation, da Ransomware-Gangs wie FIN7, Cuba und Frag gezielt Veeam-Schwachstellen ausnutzen, um in Netzwerke einzudringen, Daten zu stehlen und Backup-Systeme zu zerstören. Die Patches müssen sofort eingespielt werden – Cyberkriminelle entwickeln üblicherweise kurz nach Veröffentlichung von Sicherheitsupdates Exploit-Code. Für deutsche Behörden und Unternehmen ist ein rasches Patching unerlässlich, um ihre kritischen Backup-Infrastrukturen vor Ransomware-Attacken zu schützen.

Das israelische Sicherheitsunternehmen Veeam hat am aktuellen Patchday insgesamt vier kritische RCE-Sicherheitslücken geschlossen, die unter den CVE-Nummern CVE-2026-21666, CVE-2026-21667, CVE-2026-21669 und CVE-2026-21708 registriert sind. Drei der Lücken ermöglichen es Benutzern mit minimalen Domänenrechten, Schadcode auf verwundbaren Backup-Servern auszuführen. Die vierte Schwachstelle erlaubt es dem Backup Viewer, sich als PostgreSQL-Nutzer Fernzugriff zu sichern.

Darüber hinaus behob Veeam mehrere Sicherheitsmängel mit hohem Schweregrad, die zu Rechteerweiterungen, zum Diebstahl von SSH-Zugangsdaten und zur unbefugten Manipulation von Dateien führen können. Die Updates stehen in den Versionen 12.3.2.4465 und 13.0.1.2067 zur Verfügung.

Das Unternehmen drängt seine Kunden zur sofortigen Aktualisierung. Der Grund liegt auf der Hand: Cyberkriminelle analysieren verfügbare Sicherheitspatches systematisch, um Schwachstellen in noch nicht gepatchten Systemen auszunutzen. Diese Praxis hat sich bei kritischen Infrastrukturen wie Backup-Lösungen bewährt.

Gerafft ist die Sache auch deshalb, weil Backup & Replication ein beliebtes Angriffsziel von Ransomware-Gangs ist. Managed Service Provider und mittlere bis große Unternehmen vertrauen auf die Software — und damit auch auf ihre Backup-Strategien. Ransomware-Banden wissen das. Sie infiltrieren VBR-Server, um lateral in Netzwerke vorzudringen, Daten zu exfiltrieren und schlussendlich Wiederherstellungen zu sabotieren.

Die finanzorientierte Hackergruppe FIN7 hat in der Vergangenheit gezielt Veeam-Lücken ausgenutzt und mit Ransomware-Varianten wie Conti, REvil und BlackBasta kooperiert. Auch die Cuba-Ransomware-Gang steht auf der Liste. Ende 2024 kam hinzu: Die Frag-Ransomware nutzte eine zwei Monate zuvor offengelegte Veeam-RCE-Lücke, ebenso wie die Akira- und Fog-Ransomware seit Oktober 2024.

Für deutsche Unternehmen ist die Situation ernst. Viele Mittelständler und DAX-Konzerne verlassen sich auf Veeam für ihre Datensicherung. Ein kompromittierter Backup-Server ist nicht nur ein technisches Problem — es ist ein Geschäftsrisiko. Veeam selbst betont: Patches müssen ohne Verzögerung eingespielt werden. Die Alternative ist zu teuer.