Veeam hat Sicherheitsupdates veröffentlicht, um mehrere kritische Schwachstellen in seiner Backup & Replication Software zu korrigieren, die, wenn verwendet, Remote-Code Ausführung und andere gefährliche Aktionen in Backup-Umgebungen ermöglichen könnte. Diese Fehler betreffen hauptsächlich den Bau von Zweig 12 und wurden in den Versionen korrigiert, die das Unternehmen zum Download zur Verfügung gestellt hat, so dass die Hauptempfehlung ist, so schnell wie möglich zu aktualisieren.
Die Schwerkraft der Schwachstellen ist hoch und nicht nur theoretisch: Einige erlauben authentifizierte Benutzer mit relativ niedrigen Berechtigungen, Code auf dem Backup-Server auszuführen, während andere erlauben, Dateien in einem Repository oder Skalen Privilegien auf der Maschine zu manipulieren, die Veeam betreibt. Veeam hat die Korrekturen und technischen Informationen in seinen wissensbasierten Notizen dokumentiert; Sie können sie direkt in seinen offiziellen Mitteilungen konsultieren auf Schwachstellen und auf den Downloadseiten der geparched Versionen wie 12.3.2.4465 und 13.0.1.2067.

Unter den korrigierten Fehlern sind Beispiele, die besondere Aufmerksamkeit für ihre CVSS-Score in der Nähe von 10 verdienen, was eine potenziell verheerende Auswirkung auf Vertraulichkeit, Integrität und Verfügbarkeit anzeigt. Diese Sicherheitslücken erlauben es beispielsweise, dass ein authentifizierter Domain-Benutzer auf dem Backup-Server remote ausgeführt wird oder eine Backup-Display-Rolle als Benutzer der Postgres-Datenbank ausgeführt wird. Probleme, die die willkürliche Handhabung von Dateien in Repositorien und die Aufhebung von Privilegien in Windows-Einrichtungen erleichtern, wurden ebenfalls gelöst.
Veeam betont einen Punkt, den jeder Administrator berücksichtigen muss: Sobald die Patches veröffentlicht werden, ist es üblich, dass erfahrene Angreifer sie analysieren, um auszunutzen, dass Zielsysteme, die noch nicht aktualisiert wurden. Das macht unpatched Umgebungen sehr attraktive Ziele und erleichtert Verschlüsselungs- und Datendiebstahlkampagnen wie bisherige Vorfälle gezeigt haben, in denen Backup-Tools verwendet wurden, um Ransomware-Angriffe zu verstärken.
Es reicht nicht aus, den Patch zu installieren und zu vergessen. Vor der Anwendung von Updates in Produktionsumgebungen ist es ratsam, ein Protokoll zu folgen, das die Überprüfung der Kompatibilität mit anderen Infrastrukturkomponenten und die Konfiguration der Backup-Lösungen selbst beinhaltet. Nach der Aktualisierung ist es angezeigt, zu validieren, dass die Dienste richtig starten, das Protokoll für abnormale Aktivität zu überprüfen und das Verhalten der Repositories und der Maschinen, die die Veeam-Instanzen beherbergen zu überwachen.
Wenn Sie nicht sofort parken können, es gibt temporäre Minderungen, die das Risiko reduzieren können: den Zugriff auf Backup & Replication-Service durch Netzwerksegmentierung und Zugriffskontrollen beschränken, Mindestvorteile in Domain-Konten aufrecht erhalten, die Rolle, die sie auf Kopien bedienen können, überprüfen und sicherstellen, dass Management-Anmeldeinformationen nicht in anderen Systemen wiederverwendet werden. Diese Maßnahmen ersetzen nicht den Patch, sondern helfen, Zeit bei der Planung des Updates zu gewinnen.

Neben Veeams eigenen Notizen wird empfohlen, Ressourcen und allgemeine Anleitungen zu überprüfen, wie man Ransomware und kritische Schwachstellen abmildern kann. Agenturen wie die United States Infrastructure and Cybersecurity Security Agency bieten praktische Anleitungen zur Prävention und Reaktion auf solche Bedrohungen; sein Ransomware-Ressourcenportal ist ein guter Ausgangspunkt: CISA - Stop Ransomware. Um weitere Details zu Schwachstellen und ihrer Geschichte zu überprüfen und zu suchen, ist NISTs öffentliches NVD-Repository eine weitere nützliche Referenz: NVD - Nationale Schwachstelle Datenbank.
Wenn Sie eine Umgebung verwalten, die von Veeam abhängt, handeln Sie schnell: herunterladen und anwenden Sie die vom Hersteller empfohlene Version, überprüfen Sie die Kompatibilitätsdokumentation und Aktualisierungsverfahren und übernehmen Sie zusätzliche Zugriffs- und Überwachungskontrollen. Die Sicherheit der Backup-Infrastruktur ist keine periphere Angelegenheit: sie ist die letzte Verteidigungslinie gegen einen schweren Angriff. Für offizielle Informationen und Einzelheiten der von Veeam veröffentlichten Korrekturen siehe Website des Unternehmens: Zusätzliche Korrekturen und Anmerkungen und das Hauptwissen auf diese Schwachstellen.
Wenn Sie wollen, kann ich Ihnen dabei helfen, die spezifischen Veeam-Newsletter für Ihre Version zu interpretieren, zu überprüfen, welche Minderung in einer gegebenen Topologie angewendet werden soll oder eine sichere Mini-Deployment Guide und Post-Patch-Checks an Ihre Umgebung angepasst vorzubereiten.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...