Jetzt patchen: 7 neue kritische Schwachstellen in Veeam Backup & Replication
Am 12. März 2026 veröffentlichte Veeam zwei Sicherheitshinweise mit insgesamt sieben kritischen und einer hochgradigen Schwachstelle im Backup & Replication Server. Betroffen sind die Versionen 12 und 13. Obwohl bislang weder aktive Ausnutzung noch öffentlich verfügbare Proof-of-Concept-Exploits bekannt sind, ist Veeam seit Ende 2022 bereits viermal auf der CISA-Liste der Known Exploited Vulnerabilities (KEV) erschienen, jeweils im Zusammenhang mit Ransomware-Angriffen [1][2][3]. Veeam und andere Enterprise-Backup-Systeme zählen aufgrund ihrer zentralen Rolle beim Schutz geschäftskritischer Daten zu besonders attraktiven Zielen für Ransomware-Akteure. Weltweit wurden mehrere Warnmeldungen nationaler CERTs zu den neuen CVEs veröffentlicht [4][5][6][7][8][9][10].
Der OPENVAS ENTERPRISE FEED von Greenbone enthält Remote-Banner-Checks für alle in den neuen Advisories genannten CVEs [11][12] und ermöglicht eine zuverlässige Erkennung von Schwachstellen in Veeam Backup & Replication [13][14][15][16]. Wer seine Systeme überprüfen und schützen möchte, kann das Flaggschiffprodukt OPENVAS BASIC kostenlos testen, inklusive einer zweiwöchigen Testphase des OPENVAS ENTERPRISE FEEDs.
8 neue CVEs betreffen Veeam Backup & Replication
Alle neu veröffentlichten Schwachstellen setzen eine Authentifizierung voraus. Angreifer mit gestohlenen Zugangsdaten [TA0006] oder böswillige Insider können diese Schwachstellen jedoch ausnutzen. Laut IBM Threat Intelligence Index 2025 führten nahezu die Hälfte aller Cyberangriffe zum Diebstahl von Daten oder Zugangsdaten. Der Missbrauch von Identitäten war gemeinsam mit der Ausnutzung öffentlich erreichbarer Anwendungen der häufigste Einstiegspunkt. Zudem zeigt der Bericht einen Anstieg um 84 Prozent bei E-Mails, die Infostealer verbreiten, im Jahr 2024.
Jede der neuen Schwachstellen betrifft Version 12 und oder Version 13 von Veeam Backup & Replication. Eine davon, CVE-2026-21672, betrifft ausschließlich Windows-basierte Installationen. Alle übrigen betreffen sowohl Windows- als auch Linux-Systeme. Die acht Schwachstellen wurden vom Hersteller in zwei separaten Advisories veröffentlicht [17][18]. Technische Details wurden bislang für keine der CVEs offengelegt.
Der OPENVAS ENTERPRISE FEED von Greenbone enthält Remote-Banner-Checks für alle neuen CVEs [8][9]. Organisationen können OPENVAS BASIC kostenlos nutzen, inklusive einer zweiwöchigen Testphase des ENTERPRISE FEED.
Maßnahmen zur Behebung neuer CVEs in Veeam Backup & Replication
Für keine der genannten Schwachstellen wurden Workarounds veröffentlicht. Unternehmen sollten daher umgehend die vom Hersteller bereitgestellten Updates installieren:
- Nutzer von Version 12 sollten auf 3.2.4465 oder neuer aktualisieren
- Nutzer von Version 13 sollten auf 0.1.2067 oder neuer aktualisieren
Alle älteren Versionen gelten als verwundbar. Zusätzlich sollten Unternehmen ihre Zugangsdatenstrategie überprüfen. Gestohlene Zugangsdaten, überprivilegierte Accounts und frei zugängliche Administrationszugänge erhöhen das Risiko erheblich, da diese Schwachstellen eine Authentifizierung voraussetzen.
Fazit
Veeam hat acht neue Schwachstellen in Backup & Replication veröffentlicht, darunter sieben kritische. Auch wenn aktuell keine aktive Ausnutzung bekannt ist, bleiben Backup-Systeme ein bevorzugtes Ziel für Ransomware-Angriffe. Da keine Workarounds existieren, sollten betroffene Systeme umgehend auf Version 12.3.2.4465 beziehungsweise 13.0.1.2067 aktualisiert werden. Gleichzeitig ist eine Stärkung der Zugangssicherheit essenziell.
Der OPENVAS ENTERPRISE FEED von Greenbone bietet Remote-Banner-Checks für alle betroffenen CVEs [8][9] und eine zuverlässige Erkennung entsprechender Schwachstellen [[13][14][15][16]. OPENVAS BASIC kann kostenlos getestet werden, inklusive einer zweiwöchigen Testphase des ENTERPRISE FEED.
Josephs Karriere im Bereich IT und Cybersicherheit ist von Vielfalt und Leidenschaft geprägt. Sie begann in den späten 1980er Jahren mit der Arbeit an einem IBM PS/2, der Montage von PCs und der Programmierung in C++.
Er studierte Computer- und Systemtechnik, Anthropologie und erwarb einen MBA mit Schwerpunkt Technologieprognose.
Josephs Fachgebiete umfassen Datenanalyse, Softwareentwicklung und insbesondere IT-Sicherheit in Unternehmen. Er ist Experte für Schwachstellenmanagement, Verschlüsselung und Penetrationstests.




