Veeam, ein führender Anbieter von Backup- und Datenmanagementlösungen, hat eine kritische Sicherheitslücke in seiner Backup & Replication-Software behoben, die erhebliche Risiken für die IT-Sicherheit von Unternehmen birgt. Die Schwachstelle, die unter der Bezeichnung CVE-2025-23121 bekannt ist, wurde mit einem CVSS-Score von 9,9 bewertet – was sie zu einer der gefährlichsten Sicherheitslücken des Jahres macht. Die Sicherheitslücke ermöglicht eine Remote Code Execution (RCE), also die Ausführung von Schadcode aus der Ferne, was Angreifern potenziell eine vollständige Kontrolle über betroffene Systeme verschaffen kann. Dabei ist es Angreifern möglich, sich durch eine Authentifizierung als Domänenbenutzer Zugang zum Backup Server zu verschaffen und von dort aus schädlichen Code auszuführen. Diese Art der Schwachstelle ist besonders brisant, weil sie die Integrität und Verfügbarkeit kritischer Backup-Daten gefährdet und somit gravierende Folgen für den Schutz und die Wiederherstellung von Daten hat.
Die betroffenen Versionen umfassen alle Builds der Version 12 vor dem Update 12.3.2. Konkret betrifft die Lücke beispielsweise die Version 12.3.
1.1139. Veeam hat die Lücke in der Version 12.3.2 (Build 12.
3.2.3617) geschlossen und empfiehlt allen Anwendern ein sofortiges Update auf die neuste Version, um die Gefahr zu bannen. Die Entdeckung der Sicherheitslücke erfolgte durch renommierte Sicherheitsexperten bei CODE WHITE GmbH und watchTowr, die das Problem unverzüglich an Veeam meldeten. Das schnelle Handeln von Veeam zeigt die Wichtigkeit eines aktiven Sicherheitsmanagements in der Softwareentwicklung.
Neben CVE-2025-23121 hat Veeam auch weitere bemerkenswerte Schwachstellen angegangen. Dazu zählt unter anderem CVE-2025-24286 mit einem CVSS-Score von 7,2. Diese Schwachstelle erlaubt es authentifizierten Nutzern mit einer Backup-Operator-Rolle, Backup-Jobs zu manipulieren, was wiederum ebenfalls zur Ausführung von beliebigem Code führen kann. Dies zeigt, wie wichtig es ist, auch privilegierte Benutzerzugänge und Rollen in Backup-Systemen genau zu überwachen und abzusichern. Darüber hinaus wurde eine Schwachstelle in der Veeam Agent-Software für Microsoft Windows (CVE-2025-24287) behoben.
Diese konnte von lokalen Systembenutzern ausgenutzt werden, um Verzeichnisse zu manipulieren und so Code mit erhöhten Berechtigungen auszuführen. Auch hier hat Veeam mit einem Update in Version 6.3.2 (Build 6.3.
2.1205) schnell reagiert. Die Sicherheitsfirma Rapid7 weist darauf hin, dass Veeam-Produkte im laufenden Jahr 2024 vermehrt ins Visier von Angreifern geraten sind. Rund ein Fünftel ihrer Vorfallsreaktionen betrafen Exploits oder unbefugten Zugriff auf Veeam-Installationen, sobald Angreifer sich bereits im Zielnetzwerk eingenistet hatten. Das macht deutlich, wie kritisch geprägte Backup-Systeme für die gesamte Sicherheitsstrategie eines Unternehmens sind.
Sicherheitslücken in solchen zentralen Systemen bieten Angreifern eine attraktive Angriffsfläche, oft mit weitreichenden Folgen für die Datenintegrität und das gesamte IT-Ökosystem. Neben der technischen Dimension zeigt sich auch die organisatorische Herausforderung: Unternehmen sind gut beraten, nicht nur auf technische Updates zu setzen, sondern auch intern klare Prozesse und regelmäßige Prüfungen zur Anwendung von Patches und Sicherheitsmaßnahmen zu etablieren. Die Erfolgsaussichten von Angriffen auf Backup-Software verdeutlichen zudem, wie wichtig eine mehrschichtige Sicherheitsarchitektur ist. Dazu zählen neben regelmäßigen Updates und Patches auch starke Zugangskontrollen, umfassende Monitoring-Systeme sowie das Prinzip der minimalen Rechtevergabe nach dem Zero-Trust-Prinzip. Für Veeam-Kunden stellt das Update auf die neuste Version daher nicht nur einen technischen Schritt dar, sondern ist Teil eines ganzheitlichen Sicherheitskonzepts.
Angreifer nutzen zunehmend bekannte Schwachstellen in wichtigen Systemkomponenten, um sich Zugang zu Netzwerken zu verschaffen oder bestehende Zugänge auszubauen. Die schnelle Veröffentlichung sowie Installation des Updates reduziert das Risiko, dass Angreifer diese kritische Lücke ausnutzen können. Zu betonen ist auch die Transparenz von Veeam und die Kooperation mit Sicherheitsexperten, die den verantwortungsbewussten Umgang mit Sicherheitsvorfällen unterstreicht. Unternehmen werden zudem dazu aufgerufen, ihre Backup-Systeme regelmäßig zu überprüfen, Sicherheitstests durchzuführen und sich mit den neuesten Bedrohungslagen auseinanderzusetzen. Nur so kann gewährleistet werden, dass der Schutz von Unternehmensdaten auf höchstem Niveau erfolgt.
Die aktuelle Situation rund um CVE-2025-23121 ist ein deutliches Warnsignal für alle IT-Verantwortlichen, insbesondere im Bereich Datensicherung und Wiederherstellung, das Thema IT-Security ernsthaft und kontinuierlich zu verfolgen. Die Kombination aus technischer Expertise, entsprechender Awareness im Unternehmen und proaktiver Patch-Politik ist der beste Schutz gegen zukünftige Angriffe. Veeam-Kunden sollten daher ohne Verzögerung auf die Version 12.3.2 umsteigen und gegebenenfalls weitere Systeme nach den empfohlenen Updates prüfen.