Veeam-Alarm: Drei frische Sicherheitslücken – Jetzt patchen!

Inhalt

Kurzfassung

Veeam hat am 17. Juni 2025 gleich drei Schwachstellen in Backup & Replication (VBR) 12.3.x und dem Veeam Agent for Windows dichtgemacht. Eine davon ist kritisch (CVE-2025-23121) und erlaubt jedem beliebigen Domänen-User Remote-Code-Ausführung auf deinem Backup-Server. Zwei weitere Lücken (CVE-2025-24286 & -24287) treffen Rollen mit mehr Rechten bzw. den Agent-Dienst. Ein Update ist diesmal wirklich Pflicht – denn Ransomware-Banden lieben es, zuerst die Backups zu zerlegen. 

Was genau ist neu?

CVEGefährdungBetroffener DienstVoraussetzungGefixte Version
2025-23121kritischVBRbeliebiger Domänen-User12.3.2
(Build 12.3.2.3617)
2025-24286hochVBRBackup Operator Role12.3.2
(Build 12.3.2.3617)
2025-24287mittelVeeam Agent for Windowslokaler Zugriff6.3.2
(Build 6.3.2.1205)

Die gefährlichste Lücke (23121) kann jeder authentifizierte Domänen-Benutzer ausnutzen – also auch das Service-Konto einer x-beliebigen Software, die zufällig Mitglied deiner AD-Domäne ist. Veeam hatte bereits in früheren Advisories empfohlen, Backup-Server nicht in die Produktionsdomäne einzuhängen oder sie wenigstens in eine dedizierte Forest-Trust zu packen und mit MFA abzusichern. 

Déjà-vu: Erinnerst du dich an März?

Am 21. März 2025 musste Veeam eine ähnliche RCE-Lücke (CVE-2025-23120) abdichten – ebenfalls nur gefährlich, wenn der Server einer Domäne beigetreten war. Ursache war damals eine unvollständige Blacklist gegen unsichere Deserialisierungs-Klassen. Das aktuelle Loch zeigt, dass die Liste immer noch Lücken hatte. 

Warum du nicht warten solltest

  • Ransomware liebt Veeam: Gangs wie Akira, Fog oder FIN7 haben in der Vergangenheit gezielt VBR-Server geknackt, um erst die Backups zu löschen und dann die Produktion zu verschlüsseln. 
  • Low Hanging Fruit: Ein Domänen-User ist fast überall vorhanden. Die Hürde, die kritische CVE auszunutzen, ist extrem niedrig.
  • Public PoC in Arbeit: Die meldenden Sicherheitsforscher haben bereits Proof-of-Concept-Code angekündigt. Sobald der öffentlich wird, tickt die Uhr schneller.

So patchst du (Checkliste)

Schritt 1 – Aktuelle Version prüfen

Bevor du patchst, checkst du kurz, was gerade läuft:

  1. Öffne die Veeam-Konsole
  2. Klicke oben rechts auf „Hilfe“ (Fragezeichen) → About
  3. Notier dir die aktuelle Build-Nummer (z. B. 12.3.1.x)

Das Ziel ist 12.3.2.3617. Wenn du das schon hast, brauchst du nichts tun.

Schritt 2 – Konfigurations-Backup erstellen (GUI-Weg)

Das ist dein Rückversicherungsschritt – falls was schiefgeht, kannst du so deine komplette Veeam-Konfiguration wiederherstellen.

In der Veeam-Konsole: oben links auf das Menü (☰)
„Configuration Backup“ öffnen

Menü > Configuration Backup

Klick auf „Backup Now“
Optional: Zielpfad & Verschlüsselung prüfen unter „Settings“

Configuration Backup Settings

Schritt 3 – Veeam-Dienste anhalten

Für ein sauberes Update stoppst du alle relevanten Dienste über die PowerShell:

Get-Service Veeam* | Stop-Service -Force

Optional kannst du die VM zusätzlich snappen, wenn du auf Nummer sicher gehen willst.

Schritt 4 – Patch installieren

Hinweis zum Update:
Wenn du Veeam Enterprise Manager installiert hast, startet das Update in zwei Schritten. Erst wird der Enterprise Manager aktualisiert – danach musst du den Installer ein zweites Mal starten, um Veeam Backup & Replication zu patchen.

Phase 1 – Enterprise Manager wird zuerst aktualisiert

Der Installer erkennt VEM automatisch
Du klickst dich durch das Upgrade – am Ende wirst du nicht gefragt, ob auch VBR aktualisiert werden soll

Nach Abschluss wirst du direkt darauf hingewiesen, das Setup erneut zu starten, um Veeam Backup & Replication zu aktualisieren

Phase 2 – Backup & Replication (VBR) wird separat gepatcht

Installer erneut starten

Diesmal erkennt er deine VBR-Installation

Jetzt folgt der eigentliche Patch auf 12.3.2.3617

Schritt 5 – Komponenten aktualisieren

Prüfe die Liste – standardmäßig sind alle Häkchen gesetzt
Klick auf „Apply“, um die Komponenten zu aktualisieren
Warte, bis der Vorgang abgeschlossen ist (dauert je nach Umgebung 1–5 Minuten)
Danach kannst du auf „Finish“ klicken

Nach Abschluss des Patches startet Veeam automatisch den Component Update Wizard. Dieser zeigt dir alle verbundenen Server, deren Dienste (z. B. Proxy, Transport, Tape) aktualisiert werden müssen.

Update Komponent

Schritt 6 – Dienste wieder starten

Falls sie nach dem Patch nicht automatisch gestartet wurden:

Get-Service Veeam* | Start-Service

Schritt 7 – Funktionstest

  1. Öffne die Konsole
  2. Nochmal Hilfe → About → Version checken (sollte jetzt 12.3.2.3617 sein)
  3. Testweise einen Backup-Job manuell starten
  4. Logs & Event Viewer prüfen – wenn alles sauber durchläuft, bist du fertig

Schritt 8 – Aufräumen

  • ISO aushängen
  • Snapshot löschen (falls erstellt)
  • Config-Backup sicher archivieren
  • Dokumentation aktualisieren (z. B. neue Build-Nummer)

Best Practices für die Zukunft

  1. Getrennter Forest – Bau dir ein kleines AD nur für Backup-Infrastruktur.
  2. Least Privilege – Kein „Domain Admins“-Konto darf sich regulär auf dem VBR anmelden.
  3. Immutable-Backups – Air-Gap, S3-Object-Lock, Tape … Hauptsache, Angreifer können sie nicht löschen.
  4. Patch-Routine automatisieren – Leg dir ein Patch-Fenster fest, das nicht in die Urlaubszeit fällt.
  5. Monitoring – Verwende Sysmon + SIEM, um Auffälligkeiten (z. B. VeeamMgmtShell.exe, PowerShell-Jobs) zu alarmieren.

Fazit

Wenn dein Veeam-Server noch auf 12.3.1 oder älter läuft, bist du ab sofort ein sehr attraktives Ziel. Das Update auf 12.3.2/6.3.2 dauert unter einer Stunde und spart dir im Worst Case Tage der Datenwiederherstellung – oder das Lösegeld. Also: Kaffee holen, Snapshot ziehen, Patchen, fertig.

Bleib sicher und happy Backup!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Entdecke weitere Beiträge