Sicherheitsforscher von watchTowr Labs haben eine kritische Schwachstelle in der weitverbreiteten Backup-Lösung Veeam Backup & Replication aufgedeckt. Die als CVE-2025-23120 klassifizierte Sicherheitslücke ermöglicht Remote Code Execution (RCE) und wurde mit einem alarmierenden CVSS-Score von 9,9 von 10 bewertet. Betroffen sind alle Versionen der Software bis einschließlich Version 12.3.0.310.
Technische Details zur Schwachstelle
Die Sicherheitslücke basiert auf einer Deserialisierungsschwachstelle in den .NET-Komponenten Veeam.Backup.EsxManager.xmlFrameworkDs und Veeam.Backup.Core.BackupSummary. Angreifer können durch manipulierte Serialisierungsdaten schädlichen Code in das System einschleusen, der anschließend mit den Rechten des Backup-Dienstes ausgeführt wird. Diese Art von Schwachstelle ist besonders gefährlich, da sie häufig zur vollständigen Kompromittierung des betroffenen Systems führt.
Besondere Risiken in Domänenumgebungen
Ein besonders kritischer Aspekt der Schwachstelle zeigt sich in Windows-Domänenumgebungen. In solchen Konfigurationen kann potenziell jeder Domänenbenutzer die Schwachstelle ausnutzen. Dies erhöht das Risiko erheblich, da in vielen Unternehmensumgebungen Veeam-Server direkt in die Domänenstruktur integriert sind – eine Praxis, die aus Sicherheitssicht als problematisch einzustufen ist.
Historischer Kontext und Entwicklung
Die neu entdeckte Schwachstelle weist Parallelen zu einem ähnlichen Sicherheitsproblem aus dem Vorjahr auf. Damals implementierte Veeam als Gegenmaßnahme eine Blacklist für potenziell gefährliche Klassen. Sicherheitsforscher konnten jedoch eine neue Gadget-Chain identifizieren, die diese Schutzmaßnahmen umgeht und damit die Wirksamkeit der bisherigen Sicherheitsvorkehrungen in Frage stellt.
Empfohlene Sicherheitsmaßnahmen
Veeam hat bereits reagiert und mit Version 12.3.1 (Build 12.3.1.1139) einen Sicherheitspatch veröffentlicht. Angesichts der kritischen Natur der Schwachstelle und ihrer potenziellen Attraktivität für Ransomware-Gruppen wird allen Veeam-Nutzern dringend empfohlen, schnellstmöglich auf die aktualisierte Version zu upgraden. Zusätzlich sollten Administratoren ihre Veeam-Implementierung überprüfen und gegebenenfalls die Integration mit der Domäneninfrastruktur minimieren.
Für einen umfassenden Schutz der Backup-Infrastruktur empfehlen Sicherheitsexperten die Implementierung zusätzlicher Sicherheitsmaßnahmen wie Netzwerksegmentierung, verstärkte Zugriffskontrollen und regelmäßige Sicherheitsaudits. Diese Maßnahmen helfen, das Risiko von Kompromittierungen durch diese und ähnliche Schwachstellen zu reduzieren und die Integrität der Unternehmensdaten langfristig zu gewährleisten.