{"id":322509,"date":"2026-03-13T00:04:09","date_gmt":"2026-03-12T23:04:09","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322509"},"modified":"2026-03-12T19:09:05","modified_gmt":"2026-03-12T18:09:05","slug":"schwere-sicherheitsluecken-in-veeam-backup-replication-12-und-13","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/13\/schwere-sicherheitsluecken-in-veeam-backup-replication-12-und-13\/","title":{"rendered":"Schwere Sicherheitsl\u00fccken in Veeam Backup &#038; Replication 12 und 13 (11. M\u00e4rz 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kurze Information f\u00fcr Nutzer und Administratoren, die auf Veeam Backup &amp; Replication setzen. Veeam hat zum 11. M\u00e4rz 2026 Nutzern Sicherheitshinweise zu gravierenden Schwachstellen (CVSS v3.1 Score teilweise bei 9.9)\u00a0 zukommen lassen und auch Sicherheitsupdates bereitgestellt. Betroffen sind Veeam Backup &amp; Replication 12 und 13. Auch vom BSI gibt es bereits eine Warnung.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/a74305833672451e9f33240b0357e04e\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin gestern von zwei Blog-Lesern per Mail \u00fcber diese Sicherheitshinweise von Veeam informiert worden (danke f\u00fcr den Hinweis). Zudem gibt es vom BSI die Warnung\u00a0<a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2026-0709\" target=\"_blank\" rel=\"noopener\">[WID-SEC-2026-0709] Veeam Backup &amp; Replication: Mehrere Schwachstellen<\/a>.<\/p>\n<p><a href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2026-0709\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322515\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Veeam.jpg\" alt=\"Veeam BSI-Warnung 12.3.2026\" width=\"612\" height=\"740\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Veeam.jpg 612w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/Veeam-248x300.jpg 248w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><\/a><\/p>\n<h2>Sicherheitshinweis zu\u00a0Veeam Backup &amp; Replication 12<\/h2>\n<p>Mit Datum 12. M\u00e4rz 2026 wurde vom Hersteller der Sicherheitshinweis\u00a0<a href=\"https:\/\/www.veeam.com\/kb4830\" target=\"_blank\" rel=\"noopener\">KB4830: Vulnerabilities Resolved in Veeam Backup &amp; Replication 12.3.2.4465<\/a> ver\u00f6ffentlicht. Dort wird \u00fcber eine Reihe von Schwachstellen in Veeam Backup &amp; Replication\u00a012.3.2.4165 und \u00e4lteren Versionen informiert.<\/p>\n<ul>\n<li>CVE-2026-21666: Kritische Schwachstelle mit CVSS v3.1 Score: 9.9; Diese erm\u00f6glichtes einem authentifizierten Dom\u00e4nenbenutzer die Remote-Code-Ausf\u00fchrung (RCE) auf dem Backup-Server durchzuf\u00fchren.<\/li>\n<li>CVE-2026-21667:\u00a0Kritische Schwachstelle mit CVSS v3.1 Score: 9.9; Eine Sicherheitsl\u00fccke, die es einem authentifizierten Dom\u00e4nenbenutzer erm\u00f6glicht, Remote-Code-Ausf\u00fchrung (RCE) auf dem Backup-Server durchzuf\u00fchren.<\/li>\n<li>CVE-2026-21668: Als Hoch bewertete Schwachstelle mit CVSS v3.1 Score: 8.8; Erm\u00f6glicht es einem authentifizierten Dom\u00e4nenbenutzer Einschr\u00e4nkungen zu umgehen und beliebige Dateien in einem Backup-Repository zu manipulieren.<\/li>\n<li>CVE-2026-21672: Als Hoch bewertete Schwachstelle mit CVSS v3.1 Score: 8.8; Erm\u00f6glicht eine lokale Rechteausweitung auf Windows-basierten Veeam Backup &amp; Replication-Servern.<\/li>\n<li>CVE-2026-21708: Kritische Schwachstelle mit CVSS v3.1 Score: 9.9; Erm\u00f6glicht es einem Backup Viewer , als Postgres-Benutzer Remote-Code-Ausf\u00fchrung (RCE) durchzuf\u00fchren.<\/li>\n<\/ul>\n<p>Laut Veeam wurden die obigen Schwachstellen mit <a href=\"https:\/\/www.veeam.com\/kb4696\" target=\"_blank\" rel=\"noopener\">Veeam Backup &amp; Replication 12.3.2.4465<\/a> geschlossen.<\/p>\n<h2>Sicherheitshinweis zu Veeam Backup &amp; Replication 13<\/h2>\n<p>Ebenfalls zum 12. M\u00e4rz 2026 wurde der Veeam Sicherheitshinweis\u00a0<a href=\"https:\/\/www.veeam.com\/kb4831\" target=\"_blank\" rel=\"noopener\">KB4831: Vulnerabilities Resolved in Veeam Backup &amp; Replication 13.0.1.2067<\/a> ver\u00f6ffentlicht. Die beschriebenen Sicherheitsl\u00fccken betreffen Veeam Backup &amp; Replication 13.0.1.1071 und alle fr\u00fcheren Versionen der Build 13.<\/p>\n<ul>\n<li>CVE-2026-21669: Kritische Schwachstelle mit CVSS v3.1 Score: 9.9; Erm\u00f6glicht es einem authentifizierten Dom\u00e4nenbenutzer, Remote-Code-Ausf\u00fchrung (RCE) auf dem Backup-Server durchzuf\u00fchren.\u00a0Eine Windows-basierte Schwachstelle in Veeam-Sicherung und -Replikation, die bei internen Tests entdeckt wurde.<\/li>\n<li>CVE-2026-21670: Eine als Hoch bewertete Schwachstelle mit CVSS v3.1 Score: 7.7; Erm\u00f6glicht es einem Benutzer mit geringen Berechtigungen, gespeicherte SSH-Anmeldedaten zu extrahieren. Eine Windows-basierte Schwachstelle in Veeam-Sicherung und -Replikation, die bei internen Tests entdeckt wurde.<\/li>\n<li>CVE-2026-21671: Kritische Schwachstelle mit CVSS v3.1 Score: 9.1; Erm\u00f6glicht einem authentifizierten Benutzer mit der Rolle \"Backup-Administrator\" in Hochverf\u00fcgbarkeitsumgebungen (HA) von Veeam Backup &amp; Replication eine Remote-Code-Ausf\u00fchrung (RCE). Betrifft Veeam Software Appliance und wurde bei internen Tests entdeckt.<\/li>\n<li>CVE-2026-21672: Eine als Hoch bewertete Schwachstelle mit CVSS v3.1 Score: 8.8; Erm\u00f6glicht eine lokale Rechteausweitung auf Windows-basierten Veeam Backup &amp; Replication-Servern.<\/li>\n<li>CVE-2026-21708: Kritische Schwachstelle mit CVSS v3.1 Score: 9.9; Erm\u00f6glicht einem Backup Viewer die Ausf\u00fchrung von Remote-Code (RCE) als Postgres-Benutzer. Betrifft das Windows-basierte Veeam Backup &amp; Replication und Veeam Software Appliance.<\/li>\n<\/ul>\n<p>Die Schwachstellen wurden in <a href=\"https:\/\/www.veeam.com\/kb4738\" target=\"_blank\" rel=\"noopener\">Veeam Backup &amp; Replication 13.0.1.2067<\/a> geschlossen.<\/p>\n<h2>Fixes f\u00fcr Veeam Backup &amp; Replication\/Cloud Connect<\/h2>\n<p>Im Supportbeitrag\u00a0<a href=\"https:\/\/www.veeam.com\/kb3103\" target=\"_blank\" rel=\"noopener\">KB3103: List of Security Fixes and Improvements in Veeam Backup &amp; Replication<\/a> gibt Veeam noch Fixes f\u00fcr\u00a0Veeam Backup &amp; Replication 10, 11, 12, 12.1, 12.2, 12.3, 12.3.1, 12.3.2 und 13, sowie f\u00fcr Veeam Cloud Connect 10, 11, 12, 12.2 und 12.3 bekannt. Dort werden die in den Produkten beseitigten Sicherheitsl\u00fccken mit ihren CVE-Nummern aufgelistet.<\/p>\n<h2>Veeam Agent\u00a0for Linux<\/h2>\n<p>Weiterhin hat der Hersteller die Sicherheitswarnung\u00a0<a href=\"https:\/\/www.veeam.com\/kb3109\" target=\"_blank\" rel=\"noopener\">KB3109: List of Security Fixes and Improvements in Veeam Agent for Linux<\/a> aus dem Jahr 2020 f\u00fcr Veeam Agent\u00a0<i>for Linux<\/i> in den Versionen 4.0, 5.0, 6.0, 6.1, 6.2, 6.3, 6.3.1, 6.3.2 und 13 im M\u00e4rz 2026 aktualisiert. Es wurden eine Reihe Open Source-Komponenten im Veeam Agent for Linux gefixt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information f\u00fcr Nutzer und Administratoren, die auf Veeam Backup &amp; Replication setzen. Veeam hat zum 11. M\u00e4rz 2026 Nutzern Sicherheitshinweise zu gravierenden Schwachstellen (CVSS v3.1 Score teilweise bei 9.9)\u00a0 zukommen lassen und auch Sicherheitsupdates bereitgestellt. Betroffen sind Veeam Backup &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/13\/schwere-sicherheitsluecken-in-veeam-backup-replication-12-und-13\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,426,7459,185],"tags":[4327,4328,3836,4315,8438],"class_list":["post-322509","post","type-post","status-publish","format-standard","hentry","category-backup","category-sicherheit","category-software","category-update","tag-backup","tag-sicherheit","tag-software","tag-update","tag-veeam"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322509"}],"version-history":[{"count":7,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322509\/revisions"}],"predecessor-version":[{"id":322517,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322509\/revisions\/322517"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}