Veeam und HPE kämpfen gegen kritische Sicherheitslücken

Zwei schwerwiegende Schwachstellen in Backup- und Netzwerksystemen treffen auf eine neue Welle KI-gesteuerter Cyberangriffe, was eine sofortige Absicherung erfordert.

Deutsche Unternehmen müssen ihre IT-Infrastruktur sofort absichern. Gleich zwei schwere Sicherheitslücken in zentralen Systemen von Veeam und Hewlett Packard Enterprise (HPE) bedrohen weltweit Netzwerke und Backups. Die Schwachstellen kommen zu einem Zeitpunkt, an dem Cyberkriminelle zunehmend auf automatisierte Angriffe mit Künstlicher Intelligenz (KI) setzen.

Anzeige

Angesichts der rasanten Zunahme automatisierter Angriffe stehen viele Betriebe vor enormen Sicherheitsherausforderungen. Dieser Experten-Report enthüllt effektive Strategien, wie mittelständische Unternehmen sich gegen Cyberkriminelle wappnen können, ohne dass die Budgets explodieren. Effektive Cyber-Security-Strategien jetzt kostenlos entdecken

Veeam-Backups: Einfacher Weg zur Systemübernahme

Am 12. März veröffentlichte Veeam Dringlichkeits-Updates für sieben kritische Sicherheitslücken in seiner Backup-and-Replication-Software. Die schwerwiegendste, als CVE-2026-21666 gekennzeichnet, erhielt die nahezu maximale Gefahrenbewertung von 9,9.

Das Brisante: Ein Angreifer benötigt lediglich einfache Domänen-Berechtigungen, um beliebigen Code auf dem Backup-Server auszuführen. Eine zweite Lücke, CVE-2026-21708, ermöglicht es sogar Nutzern mit reinen Lese-Rechten, sich als Datenbank-Admin auszugeben.

Für Ransomware-Gruppen sind Backup-Systeme ein Hauptziel. Wer sie löscht oder verschlüsselt, nimmt einem Unternehmen die letzte Rettungsleine. Administratoren sollten ihre Veeam-Systeme der Versionen 12 und 13 daher umgehend aktualisieren.

HPE Aruba Switches: Passwort-Schutz ausgehebelt

Parallel dazu warnt Hewlett Packard Enterprise vor einer kritischen Schwachstelle in der Management-Oberfläche seiner Aruba-CX-Netzwerk-Switches. Die Lücke CVE-2026-23813 (Bewertung: 9,8) erlaubt es Angreifern, die Authentifizierung zu umgehen.

In bestimmten Konfigurationen kann so das Admin-Passwort zurückgesetzt und die vollständige Kontrolle über den Switch übernommen werden. Das wäre fatal: Angreifer könnten dann den gesamten Datenverkehr umleiten, Netzwerksegmente auflösen und Sicherheitskontrollen aushebeln.

Betroffen sind zahlreiche Modelle der CX-Serie. HPE sieht zwar noch keine aktiven Angriffe, warnt aber vor der einfachen Ausnutzbarkeit. Wo ein sofortiges Update nicht möglich ist, empfehlen Experten, die Management-Schnittstellen in separaten Netzwerken zu isolieren.

KI-getriebene Cyberkriminalität erreicht neue Stufe

Die Timing dieser Infrastruktur-Probleme könnte kaum ungünstiger sein. Ein aktueller Global Threat Intelligence Report des Anbieters Flashpoint zeigt eine dramatische Veränderung der Bedrohungslage.

Anzeige

Da Hacker zunehmend KI-basierte Methoden und psychologische Muster für den Diebstahl von Zugangsdaten nutzen, wird der Schutz der Mitarbeiter zur zentralen Verteidigungslinie. In diesem Experten-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing und modernen Hacker-Methoden schützen. Anti-Phishing-Paket für Unternehmen kostenlos anfordern

Die Cybercrime-Ökonomie industrialisiert sich rasant durch den Einsatz autonomer KI-Systeme. Im Untergrund beobachteten Analysten einen Anstieg von 1.500 Prozent in Diskussionen über künstliche Intelligenz. Aus experimentellen Tools werden voll funktionsfähige Angriffs-Frameworks.

Diese „agentische KI“ führt komplette Angriffsketten automatisch durch – von der Erkundung über das Erstellen von Phishing-Ködern bis zum Testen gestohlener Zugangsdaten. Die Angreifer müssen nicht mehr in Netzwerke einbrechen, sie loggen sich einfach ein. Eine riesige Schattenwirtschaft bietet über drei Milliarden kompromittierte Zugangsdaten und Cloud-Tokens an.

Was bedeutet das für die IT-Sicherheit?

Die Kombination aus kritischen Infrastruktur-Lücken und autonomer KI schafft eine explosive Mischung. Das Zeitfenster zwischen der Veröffentlichung einer Schwachstelle und ihrer massenhaften Ausnutzung schrumpft oft auf weniger als 24 Stunden.

Die klassische Netzwerk-Perimeter-Defense ist damit endgültig obsolet. Unternehmen müssen ihre Sicherheitsarchitektur grundlegend neu denken. Experten fordern einen Wechsel von punktuellen Sicherheitschecks hin zu einem kontinuierlichen Management der Bedrohungs-Exposition.

Die Zukunft sieht düster aus: Die Asymmetrie zwischen Angreifern und Verteidigern wird sich 2026 voraussichtlich weiter vergrößern. KI-gestützte Cyberkriminelle agieren ohne Rücksicht auf Compliance oder Betriebsunterbrechungen. Als Gegenmaßnahme werden Investitionen in Identity-Access-Management und Zero-Trust-Architekturen unverzichtbar. Schnelle Patches für Systeme wie Backup-Server und Netzwerk-Switches bleiben jedoch die absolute Basis jeder Verteidigungsstrategie.