Kritische Veeam-Sicherheitslücke entdeckt – jetzt handeln und Systeme absichern

Sicherheitswarnung: Veeam-Update dringend empfohlen
Am 13. Oktober 2025 wurde eine Veeam-Schwachstelle entdeckt, die eine Remotecodeausführung (RCE) durch beliebige, domänenauthentifizierte Benutzer ermöglicht.
Der Angriff nutzt eine Deserialisierungsschwachstelle in zwei .NET-Klassen aus.
Das Sicherheitsunternehmen watchTowr, das den Fehler an Veeam meldete, weist darauf hin, dass die Verwendung von Deny-Listen statt Accept-Listen eine der Hauptursachen ist. So können Angreifer versuchen, nicht blockierte Klassen zu identifizieren und Code auszuführen.
Diese Schwachstelle kann genutzt werden, um Unternehmenssysteme zu kompromittieren und anschließend Daten zu verschlüsseln.
Empfohlene Maßnahme
Kunden, die Veeam Backup & Replication einsetzen, sollten umgehend auf Version 12.3.2.4165 aktualisieren oder den neuesten Hotfix gemäß den Herstelleranweisungen anwenden.
Betroffen sind:
12.3.2.3617 und alle früheren Builds von Version 12.
Unterstützung durch lmbit
Wenn Sie betroffen sind und Hilfe beim Patchen benötigen, melden Sie sich bitte unter Angabe Ihrer Versionsnummer bei unserem Helpdesk:
📧 helpdesk@lmbit.de
Wir unterstützen Sie kurzfristig in einem kostenpflichtigen Patch-Termin