{"id":15975,"date":"2026-03-13T10:36:32","date_gmt":"2026-03-13T10:36:32","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/03\/13\/kritische-sicherheitsluecken-in-veeam-backup-software-update-dringend-empfohlen\/"},"modified":"2026-03-13T10:36:32","modified_gmt":"2026-03-13T10:36:32","slug":"kritische-sicherheitsluecken-in-veeam-backup-software-update-dringend-empfohlen","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=15975","title":{"rendered":"Kritische Sicherheitsl\u00fccken in Veeam Backup: Software-Update dringend empfohlen"},"content":{"rendered":"<p>Die Sicherheitsfirma Veeam hat zwei wichtige Sicherheitsmeldungen ver\u00f6ffentlicht, von denen sich eine auf kritische Schwachstellen in ihrer Backup-Software Veeam Backup &#038; Replication konzentriert. Die ersten Meldungen behandeln die Versionen 12.3 bis 12.3.2 und beheben insgesamt f\u00fcnf Sicherheitsl\u00fccken, von denen vier als kritisch eingestuft werden. Ein zentrales Problem ist die M\u00f6glichkeit f\u00fcr angemeldete Domain-User, Schadcode aus dem Internet direkt auf dem Backup-Server auszuf\u00fchren. Diese Ausnutzungsm\u00f6glichkeit betrifft insbesondere die CVE-2026-21669, CVE-2026-21666 sowie CVE-2026-21671, die in Hochverf\u00fcgbarkeitsumgebungen existiert. Zus\u00e4tzlich besteht die Gefahr der Rechteausweitung durch Angreifer, erm\u00f6glicht durch CVE-2026-21672, welches sowohl die Versionen 12 als auch 13 betrifft. Eine weitere Schwachstelle (CVE-2026-21670) erlaubt es Nutzern mit niedrigen Rechten, gespeicherte SSH-Zugangsdaten auszulesen. Veeam betont, dass diese L\u00fccken durch interne Tests und Einreichungen \u00fcber die Bug-Bounty-Plattform HackerOne entdeckt wurden, wobei keine \u00f6ffentliche Ausnutzung bekannt ist.<\/p>\n<p>Die zweite Sicherheitsmeldung fokussiert sich auf Version 13 von Veeam Backup &#038; Replication und befasst sich mit f\u00fcnf weiteren Schwachstellen. Neben den bereits in Version 12 genannten L\u00fccken wie CVE-2026-21671 und CVE-2026-21672 treten neue kritische Sicherheitsrisiken auf. Insbesondere CVE-2026-21708 erm\u00f6glicht es Nutzern mit der Backup-Viewer-Rolle, Code aus dem Netz als User \u201epostgres\u201c auszuf\u00fchren. Zus\u00e4tzlich wurde der Portbereich des Veeam Agent f\u00fcr Linux an den Standard anderer Veeam-Produkte angepasst und liegt nun zwischen 2500 und 3000. <\/p>\n<p>Zusammenfassend zeigt sich ein komplexes Sicherheitsbild bei Veeam Backup &#038; Replication mit mehreren kritischen Schwachstellen, die Angreifern weitreichende M\u00f6glichkeiten bieten k\u00f6nnten. Veeam unterstreicht die Dringlichkeit einer schnellen Aktualisierung aller Systeme auf die neuesten Versionen, um diese Sicherheitsrisiken effektiv zu minimieren und Angriffe abzuwehren.<\/p>\n<p>Schlagw\u00f6rter: Veeam + HackerOne + Linux<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsfirma Veeam hat zwei wichtige Sicherheitsmeldungen ver\u00f6ffentlicht, von denen sich eine auf kritische Schwachstellen in ihrer Backup-Software Veeam Backup &#038; Replication konzentriert. Die ersten Meldungen behandeln die Versionen 12.3 bis 12.3.2 und beheben insgesamt f\u00fcnf Sicherheitsl\u00fccken, von denen vier als kritisch eingestuft werden. Ein zentrales Problem ist die M\u00f6glichkeit&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":15974,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15975","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/15975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15975"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/15975\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/15974"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}