VEEAM Backup hat Sicherheitslücken: dringend patchen!

10. Januar 2026

Die äusserst beliebte Backup-Software für virtuelle Lösungen VEEAM Backup & Replication weist Sicherheitslücken auf, die bereits ausgenutzt werden. Jetzt Patch verfügbar!

Veeam released security updates to patch multiple security flaws in its Backup & Replication software, including a critical remote code execution (RCE) vulnerability.

Tracked as CVE-2025-59470, this RCE security flaw affects Veeam Backup & Replication 13.0.1.180 and all earlier version 13 builds.

“This vulnerability allows a Backup or Tape Operator to perform remote code execution (RCE) as the postgres user by sending a malicious interval or order parameter,” Veeam explained in a Tuesday advisory.

However, the information technology company adjusted its rating to high severity because it can only be exploited by attackers with the Backup or Tape Operator roles.

“The Backup and Tape Operator roles are considered highly privileged roles and should be protected as such. Following Veeam’s recommended Security Guidelines further reduces the opportunity for exploitability,” it added.

Veeam released version 13.0.1.1071 on January 6 to patch CVE-2025-59470 and address two other high-severity (CVE-2025-55125) and medium-severity (CVE-2025-59468) vulnerabilities that enable malicious backup or tape operators to gain remote code execution by creating a malicious backup configuration file or sending a malicious password parameter, respectively.

Veeam’s Backup & Replication (VBR) enterprise data backup and recovery software helps create copies of critical data and applications that can be quickly restored following cyberattacks, hardware failures, or disasters.

Ähnliche Beiträge

  • Kritische Lücke in Teamviewer – Patch verfügbar!

    6. Februar 2026 In TeamViewer können Angreifer Zugriffskontrollen umgehen und dadurch zugreifen, ohne dass zuvor eine Bestätigung erfolgte. In TeamViewer wurde eine Sicherheitslücke entdeckt, die angemeldeten Angreifern Zugriffe auf Ressourcen erlaubt, bevor diese Berechtigung lokal bestätigt wurde. Aktualisierte Software-Pakete stehen bereit, um die Schwachstelle zu beheben. IT-Verantwortliche, die TeamViewer einsetzen, sollten zügig updaten. TeamViewer warnt in einer Sicherheitsmitteilung vor der Schwachstelle. „Unzureichende Zugriffskontrollen in TeamViewer Full…

  • WhatsApp bekommt “Lockdown”-Modus

    28. Januar 2026 Meta hat am Dienstag angekündigt, dass es strenge Kontoeinstellungen auf WhatsApp einführt, um bestimmte Nutzer aufgrund ihrer Identität und ihrer Tätigkeit vor fortgeschrittenen Cyberangriffen zu schützen. Die Funktion, die dem Lockdown-Modus in Apple iOS und dem erweiterten Schutz in Android ähnelt, zielt darauf ab, Personen wie Journalisten oder Personen des öffentlichen Lebens vor ausgeklügelter Spyware zu schützen, indem einige Funktionen zugunsten einer…

  • Android Security Update 12/25

    03. Dezember 2025 Google veröffentlicht Android Security-Patch Dezember 2025 Google on Monday released monthly security updates for the Android operating system, including two vulnerabilities that it said have been exploited in the wild.The patch addresses a total of 107 security flaws spanning different components, including Framework, System, Kernel, as well as those from Arm, Imagination Technologies, MediaTek, Qualcomm, and Unison.The two high-severity shortcomings that have been exploited…

  • Hintergrund: Microsoft erhöht die Preise kräftig

    07. Dezember 2025 Microsoft kündigt Preiserhöhungen für alle M365-Abonnements an. Die neuen Preise gelten ab Juli 2026, Begründung sind neue KI-Features. Microsoft hat eine Preiserhöhung für alle kommerziellen M365-Abonnements angekündigt, die zum 1. Juli 2026 in Kraft tritt. Konkret werden die Listenpreise je nach Produktvariante um knapp 9 bis 25 Prozent angehoben. Am stärksten betroffen ist Microsoft 365 Business Basic mit einer Erhöhung um 25…

  • Microsoft und Adobe patchen ihre Systeme

    10. Dezember 2025 Microsoft on Tuesday announced patches for 57 vulnerabilities as part of its December 2025 security updates. Three of the bugs are zero-days, but only one is under active exploitation. The exploited zero-day, tracked as CVE-2025-62221 (CVSS score of 7.8), is described as a use-after-free issue in the Windows Cloud Files Mini Filter Driver. According to Microsoft, the successful exploitation of the security…

  • Microsoft patcht heimlich kritisches LNK-Dateiproblem

    03. Dezember 2025 Microsoft veröffentlicht heimlich Security-Patch Microsoft has silently mitigated an exploited LNK vulnerability with its November 2025 security updates, Acros Security says. Tracked as CVE-2025-9491 (CVSS score of 7.0), the security defect allowed threat actors to obfuscate the purpose of malicious LNK files by hiding code from the user’s view. The bug was disclosed in March by Trend Micro’s Zero Day Initiative (ZDI), which warned…