Mehrere Sicherheitslücken bedrohen Veeam Back & Replication

07. Jänner 2026

Angreifer können an diversen Sicherheitslücken in Veeam Back & Replication ansetzen und im schlimmsten Fall Schadcode ausführen, um Instanzen zu kompromittieren. In einem Fall gelingt das sogar mit Root-Rechten.

In einer Warnmeldung führen die Entwickler insgesamt vier nun geschlossene Schwachstellen auf. Darunter sind zwei Root-Lücken (CVE-2025-55125 "hoch", CVE-2025-59469 "hoch") über die Angreifer aus der Ferne als Backup oder Tape Operator Schadcode als Root ausführen können. Im zweiten Fall können Angreifer als Root-Nutzer Dateien schreiben. In beiden Fällen ist davon auszugehen, daß Systeme im Anschluß kompromittiert sind.

Ferner haben die Entwickler noch eine "kritische" Lücke (CVE-2025-59470) geschlossen. Darüber kann ebenfalls Schadcode auf Systeme gelangen. Von den Schwachstellen sind den Entwicklern zufolge alle Versionen von Veeam Back & Replication bis einschließlich 13.0.1.180 betroffen. Sie versichern, die Sicherheitsprobleme ab der Ausgabe 13.0.1.1071 gelöst zu haben.

Derzeit gibt es keine Hinweise darauf, daß Angreifer die Backuplösung über die genannten Lücken attackieren. Das kann sich aber schnell ändern. Daher sollten Admins das Patchen nicht zu lange hinauszögern. Wie Attacken im Detail ablaufen könnten und woran man bereits attackierte Instanzen erkennt, ist bislang unklar.

Zuletzt haben die Entwickler im Oktober vergangenen Jahres Sicherheitsupdates für Veeam Back & Replication veröffentlicht. In diesem Fall haben die Entwickler zwei kritische Schadcodelücken geschlossen. Weiterhin gab es einen Patch für den Veeam Agent für Windows. An dieser Stelle können sich Angreifer nach erfolgreichen Attacken höhere Nutzerrechte aneignen.