Sicherheit

Kritische RCE-Sicherheitslücke in Veeam Backup

Kritische RCE-Sicherheitslücke in Veeam Backup – Patch jetzt dringend empfohlen

Veeam hat kürzlich eine kritische Sicherheitslücke (CVE-2025-23120) in seiner Backup & Replication-Software behoben, die es authentifizierten Domänenbenutzern ermöglicht, Remote-Code-Ausführung (RCE) auf betroffenen Servern durchzuführen.

Hintergrund der Sicherheitslücke

Die Schwachstelle resultiert aus unsicheren Deserialisierungsmechanismen in den .NET-Klassen Veeam.Backup.EsxManager.xmlFrameworkDs und Veeam.Backup.Core.BackupSummary. Angreifer können diese Klassen ausnutzen, um schädlichen Code einzuschleusen und auszuführen. Besonders kritisch ist, dass in Domänen eingebundene Veeam-Server es jedem authentifizierten Domänenbenutzer ermöglichen, diese Schwachstelle auszunutzen.

Empfehlungen für Administratoren

Administratoren wird dringend geraten, ihre Veeam Backup & Replication-Installationen auf die Version 12.3.1 (Build 12.3.1.1139) zu aktualisieren, um diese Sicherheitslücke zu schließen. Zudem sollte überprüft werden, ob der Veeam-Server in die Active Directory-Domäne eingebunden ist, da dies das Risiko eines Angriffs erhöht.

Fazit

Diese Sicherheitslücke unterstreicht die Bedeutung regelmäßiger Software-Updates und der Einhaltung von Sicherheitsrichtlinien, insbesondere bei kritischen Infrastrukturen wie Backup-Servern. Durch proaktives Handeln können Unternehmen das Risiko von Angriffen minimieren und die Integrität ihrer Daten sicherstellen.

Post Comment

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Zur Datenschutzerklärung

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen