Een kritieke kwetsbaarheid in de software van Veeam maakt het mogelijk voor aanvallers om code op de back-upserver uit te voeren. Het bedrijf heeft een update uitgebracht om het probleem te verhelpen. De kwetsbaarheid (CVE-2025-23121) is aanwezig in back-upsoftware Veeam Backup & Replication. Het beveiligingslek laat een geauthenticeerde domeingebruiker code op de back-upserver uitvoeren.
Veeam benadrukt dat alleen 'domain-joined' back-upservers door de kwetsbaarheid worden getroffen. Volgens securitybedrijf Rapid7 is dit een veelvoorkomende configuratie. Details over het beveiligingslek zijn niet gegeven. De impact van het lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.9. Veeam maakt geen melding van actief misbruik van de kwetsbaarheid.
In het verleden zijn verschillende kwetsbaarheden in de software van Veeam gebruikt bij ransomware-aanvallen. "Zoals we eerder hebben gemeld, was bij meer dan twintig procent van de Rapid7 incidentresponszaken in 2024 Veeam betrokken, waarbij het op de één of andere manier was benaderd of misbruikt", aldus Rapid7. Het securitybedrijf roept Veeam-klanten op de update meteen te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.