Kritische Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026) | Borns IT und Windows BlogBorns IT
5 mins read

Kritische Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026) | Borns IT und Windows BlogBorns IT

Kurzinformationen für Benutzer und Administratoren, die auf Veeam Backup & Replication setzen. Ab dem 11. März 2026 hat Veeam Sicherheitsinformationen zu kritischen Schwachstellen an Benutzer gesendet (CVSS v3.1-Score teilweise bei 9,9) und auch Sicherheitsupdates bereitgestellt. Betroffen sind Veeam Backup & Replication 12 und 13. Auch das BSI hat bereits eine Warnung herausgegeben.

Ich wurde gestern per E-Mail von zwei Blog-Lesern auf diese Veeam-Sicherheitshinweise aufmerksam gemacht (danke für den Tipp). Es gibt auch eine BSI-Warnung [WID-SEC-2026-0709] Veeam Backup & Replication: Mehrere Schwachstellen.

Veeam BSI-Hinweis vom 12.03.2026

Sicherheitshinweis zu Veeam Backup & Replication 12

Am 12. März 2026 veröffentlichte der Hersteller die Sicherheitswarnung KB4830: Vulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4465. Es gibt Informationen zu einigen Schwachstellen in Veeam Backup & Replication 12.3.2.4165 und älteren Versionen.

  • CVE-2026-21666: Kritische Sicherheitslücke CVSS v3.1 Score: 9,9; Dadurch kann ein authentifizierter Domänenbenutzer eine Remotecodeausführung (RCE) auf dem Sicherungsserver durchführen.
  • CVE-2026-21667: Kritische Sicherheitslücke CVSS v3.1 Score: 9,9; Eine Sicherheitslücke, die es einem authentifizierten Domänenbenutzer ermöglicht, Remote Code Execution (RCE) auf dem Backup-Server durchzuführen.
  • CVE-2026-21668: Die Sicherheitslücke ist hoch. CVSS v3.1-Score: 8,8; Ermöglicht einem authentifizierten Domänenbenutzer, Einschränkungen zu umgehen und beliebige Dateien im Backup-Repository zu bearbeiten.
  • CVE-2026-21672: Die Sicherheitslücke ist hoch. CVSS v3.1-Score: 8,8; Ermöglicht die lokale Rechteausweitung auf Windows-basierten Veeam Backup & Replication-Servern.
  • CVE-2026-21708: Kritische Sicherheitslücke CVSS v3.1 Score: 9,9; Ermöglicht einem Backup Viewer die Durchführung einer Remote Code Execution (RCE) als Postgres-Benutzer.

Laut Veeam wurden die oben genannten Schwachstellen mit Veeam Backup & Replication 12.3.2.4465 behoben.

Sicherheitshinweis zu Veeam Backup & Replication 13

Ebenfalls am 12. März 2026 wurde der Veeam Security Advisory KB4831: Vulnerabilities Resolved in Veeam Backup & Replication 13.0.1.2067 veröffentlicht. Die beschriebenen Sicherheitslücken betreffen alle Versionen von Veeam Backup & Replication 13.0.1.1071 und früher als Build 13.

  • CVE-2026-21669: Kritische Sicherheitslücke CVSS v3.1 Score: 9,9; Ermöglicht einem authentifizierten Domänenbenutzer die Durchführung einer Remotecodeausführung (RCE) auf dem Sicherungsserver. Eine Windows-basierte Sicherheitslücke in Veeam Backup and Replication, die bei internen Tests entdeckt wurde.
  • CVE-2026-21670: Eine Schwachstelle in CVSS v3.1 mit einem hohen Wert von 7,7; Ermöglicht einem Benutzer mit geringen Berechtigungen, gespeicherte SSH-Anmeldeinformationen zu extrahieren. Eine Windows-basierte Sicherheitslücke in Veeam Backup and Replication, die bei internen Tests entdeckt wurde.
  • CVE-2026-21671: Kritische Sicherheitslücke CVSS v3.1 Score: 9,1; Veeam Backup & Replication ermöglicht Remote Code Execution (RCE) für einen authentifizierten Benutzer mit der Backup-Administratorrolle in Hochverfügbarkeitsumgebungen (HA). Es betrifft die Veeam Software Appliance und wurde bei internen Tests entdeckt.
  • CVE-2026-21672: Eine Schwachstelle in CVSS v3.1 mit einem hohen Wert von 8,8; Ermöglicht die lokale Rechteausweitung auf Windows-basierten Veeam Backup & Replication-Servern.
  • CVE-2026-21708: Kritische Sicherheitslücke CVSS v3.1 Score: 9,9; Ermöglicht einem Backup-Viewer die Ausführung von Remotecode (RCE) als Postgres-Benutzer. Betroffen sind das Windows-basierte Veeam Backup & Replication und die Veeam Software Appliance.

Die Schwachstellen wurden in Veeam Backup & Replication 13.0.1.2067 behoben.

Korrekturen für Veeam Backup & Replication/Cloud Connect

Im Support-Artikel KB3103: Liste der Sicherheitskorrekturen und Verbesserungen für Veeam Backup & Replication hat Veeam Veeam Backup & Replication 10, 11, 12, 12.1, 12.2, 12.3, 12.3.1, 12.3.2 und 1, 10am Cloud und 1, 13.2, 12.3.2 und 13.2 veröffentlicht. Bekannt als 12, 12.2 und 12.3. Behobene Sicherheitslücken in Produkten werden dort mit CVE-Nummern aufgelistet.

Veeam Agent für Linux

Der Hersteller hat außerdem einen Sicherheitshinweis KB3109: Liste der Sicherheitsfixes und Verbesserungen für Veeam Agent aus dem Jahr 2020 für Veeam Agent. für Linux Es wurde im März 2026 auf die Versionen 4.0, 5.0, 6.0, 6.1, 6.2, 6.3, 6.3.1, 6.3.2 und 13 aktualisiert. Einige Open-Source-Komponenten im Veeam Agent für Linux wurden behoben.

Dieser Eintrag wurde unter Backup, Sicherheit, Software, Update abgelegt und mit Backup, Sicherheit, Software, Update, Veeam getaggt. Link für immer ausführen.

Hinweis: Bitte er respektiert die Regeln für das Kommentieren des Blogs (erste Kommentare und Links enden in der Moderation, ich veröffentliche sie alle paar Stunden, ich lösche SEO-Beiträge/SPAM strikt. Bitte kommentieren Sie in der Diskussion nicht zum Thema. Kommentare, die gegen die Regeln verstoßen, werden strikt gelöscht.

Gefällt mir der Blog, aber haben Sie Werbung blockiert? Sie können diesen Blog auch mit einer Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Leave a Reply

Your email address will not be published. Required fields are marked *