Veeam hat am gestrigen Tag angekündigt, kritische Sicherheitslücken in seiner Backup & Replication-Software behoben zu haben. Insgesamt sieben Schwachstellen wurden adressiert, darunter die CVE-2026-21672 und CVE-2026-21708, die beide Remote Code Execution ermöglichten.
Die Schwachstellen betreffen vor allem Version 12 der Software, dabei speziell alle Builds bis einschließlich Version 12.3.2.4165. Das Sicherheitsupdate steht mit Version 12.3.2.4465 zur Verfügung. Zusätzlich wurden die beiden genannten Schwachstellen auch in der neueren Version 13.0.1.2067 behoben, zusammen mit zwei weiteren kritischen Sicherheitslücken.
Die Gefahr ist real und unmittelbar: Veeam-Produkte sind in der Vergangenheit mehrfach zum Ziel von Ransomware-Operationen geworden. Cyberkriminelle nutzen gezielt Schwachstellen in Backup-Lösungen, um sicherzustellen, dass auch Sicherungskopien verschlüsselt oder gelöscht werden — eine Taktik, die Unternehmen völlig hilflos zurücklässt. Eine erfolgreiche Kompromittierung kann nicht nur zum Verlust sensibler Daten führen, sondern auch zu erheblichen Betriebsausfällen und Lösegeldforderungen.
Veeam betont in seiner Sicherheitsmitteilung ausdrücklich, dass Angreifer typischerweise versuchen werden, die veröffentlichten Patches rückwärts zu analysieren, um noch ungepatzte Installationen auszubeuten. Diese Phase ist oft besonders kritisch: Zwischen Patch-Veröffentlichung und Deployment in Unternehmen entstehen Exploitabilitätsfenster, die Angreifer intensiv nutzen.
Für Administratoren in Deutschland bedeutet das sofortige Handlung: Alle Veeam Backup & Replication-Systeme sollten auf eine der fixen Versionen aktualisiert werden. Gerade bei Backup-Infrastruktur sollten Updates nicht aufgeschoben werden, da diese Systeme von vielen anderen IT-Systemen abhängen.
Unternehmen, die noch auf älteren Versionen laufen, sollten ihre Systeme sofort aus dem Internet isolieren oder zumindest den Zugriff drastisch einschränken, bis Updates eingespielt sind. Die Kombination aus hohem Kritikalitätsgrad, bisherigen Exploitationen durch Ransomware-Gruppen und der Warnung vor Patch-Analyse durch Angreifer macht diesen Fall zu einem der dringenderen Updates des Jahres.
