
Veeam, einer der führenden Anbieter für Backup- und Wiederherstellungslösungen, hat mehrere kritische Sicherheitslücken in der Version 12.x seiner Backup & Replication Software veröffentlicht. Besonders betroffen sind domain-gebundene Backup-Server, die durch authentifizierte Benutzer kompromittiert werden können – mit potenziell verheerenden Folgen für die gesamte IT-Sicherheitsarchitektur.
Die Sicherheitslücken – unter anderem CVE-2025-23121 und CVE-2025-24286 – ermöglichen Remote Code Execution (RCE) auf Backup-Servern. Das bedeutet: Ein Angreifer mit Domänenzugang kann beliebigen Code ausführen, Backups manipulieren oder löschen und sich Zugriff auf sensible Daten verschaffen. Der CVSS-Score liegt bei 9.9 von 10, was die Bedrohung als extrem kritisch einstuft.
Backup-Systeme sind das Rückgrat jeder IT-Sicherheitsstrategie. Sie enthalten nicht nur sensible Daten, sondern auch Zugang zu Infrastrukturkomponenten, die im Ernstfall über die Wiederherstellung entscheiden. Laut Rapid7 war Veeam im Jahr 2024 in über 20 % der Incident-Response-Fälle ein Angriffsziel – entweder direkt oder als sekundärer Einstiegspunkt.
✔️ Update auf Version 12.3.2.4165 durchführen
✔️ Domänenanbindung prüfen und ggf. entfernen
✔️ Zugriffsrechte minimieren – nur autorisierte Konten mit minimalen Berechtigungen
✔️ Netzwerksegmentierung und MFA implementieren
✔️ Write-Once-Storage für Backups nutzen
✔️ Logdaten analysieren auf verdächtige Aktivitäten
Die Sicherheitslücke zeigt erneut, wie wichtig es ist, Backup-Systeme nicht nur als „Versicherung“, sondern als strategisches Ziel für Cyberangriffe zu betrachten. Unternehmen, die jetzt nicht reagieren, riskieren Datenverlust, Betriebsunterbrechungen und Reputationsschäden.
📞 Sie möchten wissen, wie Sie Ihr Unternehmen absichern können? Kontaktieren Sie uns – wir beraten Sie gerne persönlich.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen