Mehrere Schwachstellen in Veeam Backup & Replication ermöglichen Codeausführung mit Rootrechten
Das Bundesamt für Sicherheit in der Informationstechnik (CERT-Bund) hat in der Sicherheitsmeldung WID-SEC-2026-0017 mehrere kritische Schwachstellen in der Software Veeam Backup & Replication identifiziert. Ein privilegierter Angreifer könne damit beliebige Dateien schreiben und Programmcode ausführen, im ungünstigsten Fall mit Rootrechten.
Betroffene Software
Veeam Backup & Replication ist ein weit verbreitetes Produkt zur Datensicherung und Wiederherstellung in Unternehmensumgebungen. Die Meldung betrifft aktuelle Versionen, die im Produktzyklus zum Zeitpunkt der Veröffentlichung eingesetzt werden.
Technische Details
Die gemeldeten Schwachstellen ermöglichen das Schreiben von Dateien an beliebige Pfade und das Laden von ausführbarem Code. Durch Kombination mehrerer Lücken kann ein Angreifer die Kontrolle über das Betriebssystem erlangen und privilegierte Aktionen durchführen.
Potenzielle Auswirkungen
Ein erfolgreicher Angriff kann zu unautorisiertem Zugriff auf gesicherte Daten, Manipulation von Backups und vollständiger Übernahme des betroffenen Systems führen. Die Möglichkeit, Code mit Rootrechten auszuführen, erhöht das Risiko einer umfassenden Systemkompromittierung.
Empfohlene Gegenmaßnahmen
Betreiber werden aufgefordert, die von Veeam bereitgestellten Sicherheitspatches unverzüglich zu installieren. Zusätzlich sollten Netzwerkzugriffe auf die Backup-Server restriktiert und nur autorisierte Benutzer Zugriff erhalten.
Weitere Hinweise
Die Meldung wurde im Jahr 2026 veröffentlicht. Weitere Informationen und detaillierte Anleitungen zur Behebung finden sich auf der Website des CERT-Bund.
Kontakt
Bei Fragen oder zur Meldung von Vorfällen können Administratoren das CERT-Bund über die im Advisory angegebene Kontaktadresse erreichen.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
