Jeder Domain-Benutzer könnte Backup-Server hacken!
Eine Sicherheitslücke in der Veeam Backup & Replication Software, die eine Ausführung von Remotecode ermöglicht, könnte es jedem Domänenbenutzer erlauben, Backup-Server mit SYSTEM-Rechten zu kompromittieren.
Sind Sie auf Cyberbedrohungen vorbereitet?
Mit modernen Schutzmechanismen, der richtigen Strategie und Managed Security Services wie der DEFENDERBOX lässt sich das Risiko erheblich minimieren. Die digitale Sicherheit muss zur Priorität werden – denn Angreifer nutzen die neuesten Technologien bereits. Es ist Zeit, ihnen einen Schritt voraus zu sein! Schützen Sie Ihr Unternehmen!
Sicherheitsmechanismus versagt
Die mit CVE-2025–23120 bezeichnete Schwachstelle betrifft Veeam Backup & Replication 12.3.0.310 und alle früheren Builds der Version 12 und zeigt, dass Blacklist-basierte Sicherheitsmechanismen in Unternehmensumgebungen weiterhin versagen.
Laut dem Bericht von watchTowr Labs nutzen die Schwachstellen fehlerhafte Deserialisierungsmechanismen in der Backup-Lösung von Veeam aus, die es Angreifern ermöglichen, ihre Privilegien zu erweitern und möglicherweise kritische Backup-Infrastrukturen zu gefährden.
Am besorgniserregendsten ist die Authentifizierungsbarriere: Jeder Benutzer, der auf einem Windows-Host, auf dem Veeam läuft, zur Gruppe „Lokale Benutzer“ gehört, oder jeder Domänenbenutzer, wenn der Server mit Active Directory verbunden ist, kann diese Schwachstellen ausnutzen.Millionenschäden und Nachahmungstäter
Die Sicherheitsmängel stammen von Veeams Implementierung eines auf einer schwarzen Liste basierenden Schutzmechanismus für den .NET BinaryFormatter-Deserialisierungsprozess.
Die Forscher identifizierten zwei verschiedene Gadget-Ketten (WT-2025–0014 und WT-2025–0015), die diese Schutzmechanismen aushebeln.
DEFENDERBOX — Ihre Cybersicherheit ist unser Auftrag!