Veeam Losst Kritieke Kwetsbaarheid op die Uitvoering van Afstandsuitvoering in Backup & Replication

Veeam Software Publiceert Dringende Update wegens Ernstige Kwetsbaarheid

Veeam Software heeft een dringende update uitgebracht voor zijn back-upplatform, na het ontdekken van een ernstige kwetsbaarheid (CVE-2025-23121) die de uitvoering van kwaadaardige code op back-upservers mogelijk maakte. Dit heeft potentieel ernstige gevolgen voor duizenden organisaties wereldwijd.

Kritieke Kwetsbaarheid met CVSS Score van 9,9

De beveiligingsfout, beoordeeld met een CVSS-score van 9,9 op 10, treft alle versies vóór 12.3.2 (build 12.3.2.3617) van Veeam Backup & Replication, waaronder de populaire versie 12.3.1.1139. Volgens het bedrijf zelf kan een geauthenticeerde domeingebruiker willekeurige code op de back-upserver uitvoeren, wat de complete databasisinfrastructuur in gevaar brengt.

De kwetsbaarheid werd gemeld door de beveiligingsteams van CODE WHITE GmbH en watchTowr. Zij waarschuwden dat de eerdere patch voor een soortgelijke kwetsbaarheid (CVE-2025-23120) mogelijk werd omzeild, wat de deur openzet voor gerichte aanvallen, zelfs na recente updates.

Meer Verholpen Kwetsbaarheden

Naast deze kritieke fout heeft Veeam nog twee andere relevante kwetsbaarheden gecorrigeerd:

  • CVE-2025-24286 (CVSS 7,2): Hiermee kon een geauthenticeerde gebruiker met de rol van Backup Operator back-uptaken aanpassen en willekeurige code uitvoeren.

  • CVE-2025-24287 (CVSS 6,1): Deze kwetsbaarheid, die betrekking heeft op Veeam Agent voor Microsoft Windows, stelde lokale gebruikers in staat om mappen te wijzigen en code met verhoogde bevoegdheden uit te voeren. Deze laatste kwetsbaarheid is verholpen in versie 6.3.2 (build 6.3.2.1205) van de agent.

Belang en Risico’s

Volgens gegevens van Rapid7 was meer dan 20% van hun incidentresponsgevallen in 2024 gerelateerd aan de exploitatie of toegang tot Veeam-systemen, wat de aantrekkingskracht van dit platform voor cybercriminelen aantoont zodra zij toegang hebben tot een bedrijfsomgeving.

Het is van cruciaal belang om updates onmiddellijk door te voeren, aangezien aanvallers snel beginnen met het scannen en proberen te exploiteren van installaties die niet zijn bijgewerkt, zodra de patch en de kwetsbaarheid openbaar zijn gemaakt.

Aanbevelingen voor Beheerders

  • Update onmiddellijk naar Veeam Backup & Replication 12.3.2 (build 12.3.2.3617) of hoger.

  • Controleer ook de update van Veeam Agent for Microsoft Windows naar versie 6.3.2.

  • Volg de beste beveiligingspraktijken: beperk de toegang tot de back-upservers, gebruik service accounts met minimale rechten en monitor de toegangslogs.

  • Blijf op de hoogte van toekomstige beveiligingsmeldingen en kwetsbaarheden met betrekking tot de back-upinfrastructuur.

Veeam’s Verplichting tot Transparantie

Veeam herinnert in zijn verklaring dat het een verantwoordelijk kwetsbaarheidsdistributieprogramma (VDP) onderhoudt en code-audits uitvoert om de bescherming van zijn klanten te waarborgen. Elke keer als er een kwetsbaarheid wordt ontdekt, publiceert het bedrijf technische details en aanbevelingen, waarbij het benadrukt dat het essentieel is om patches zonder vertraging toe te passen om reverse engineering van de patch en daaropvolgende aanvallen te voorkomen.


In een context waarin back-ups een van de belangrijkste doelen zijn geworden van ransomware en andere geavanceerde bedreigingen, is het absoluut noodzakelijk om Veeam up-to-date te houden en toegang te auditen om de digitale activa van elke organisatie te beschermen.

Bron: Veeam

Scroll naar boven