Kritische RCE-Sicherheitslücke in Veeam Backup – Patch jetzt dringend empfohlen
Veeam hat kürzlich eine kritische Sicherheitslücke (CVE-2025-23120) in seiner Backup & Replication-Software behoben, die es authentifizierten Domänenbenutzern ermöglicht, Remote-Code-Ausführung (RCE) auf betroffenen Servern durchzuführen.
Hintergrund der Sicherheitslücke
Die Schwachstelle resultiert aus unsicheren Deserialisierungsmechanismen in den .NET-Klassen Veeam.Backup.EsxManager.xmlFrameworkDs
und Veeam.Backup.Core.BackupSummary
. Angreifer können diese Klassen ausnutzen, um schädlichen Code einzuschleusen und auszuführen. Besonders kritisch ist, dass in Domänen eingebundene Veeam-Server es jedem authentifizierten Domänenbenutzer ermöglichen, diese Schwachstelle auszunutzen.
Empfehlungen für Administratoren
Administratoren wird dringend geraten, ihre Veeam Backup & Replication-Installationen auf die Version 12.3.1 (Build 12.3.1.1139) zu aktualisieren, um diese Sicherheitslücke zu schließen. Zudem sollte überprüft werden, ob der Veeam-Server in die Active Directory-Domäne eingebunden ist, da dies das Risiko eines Angriffs erhöht.
Fazit
Diese Sicherheitslücke unterstreicht die Bedeutung regelmäßiger Software-Updates und der Einhaltung von Sicherheitsrichtlinien, insbesondere bei kritischen Infrastrukturen wie Backup-Servern. Durch proaktives Handeln können Unternehmen das Risiko von Angriffen minimieren und die Integrität ihrer Daten sicherstellen.