Veeam dicht ernstig lek in Backup & Replication, patchen nodig

donderdag, 8 januari 2026 (10:09) - Techzine

In dit artikel:

Veeam heeft begin januari een beveiligingsupdate (build 13.0.1.1071) uitgebracht voor Backup & Replication om meerdere kwetsbaarheden te dichten, waaronder een ernstig lek (CVE-2025-59470) dat tot remote code execution (RCE) kan leiden. De problemen troffen versie 13 tot en met build 13.0.1.180; oudere hoofdversies zijn niet geraakt. BleepingComputer meldde de ontdekking van de fouten, die vooral back-upservers in organisaties treffen — systemen die juist cruciaal zijn bij herstel na incidenten.

CVE-2025-59470 maakt het mogelijk dat iemand met specifieke rollen op afstand code uitvoert onder het postgres-account door onvoldoende validatie van bepaalde parameters. Veeam had de kwetsbaarheid aanvankelijk als kritisch geclassificeerd, maar zette de ernst terug naar hoog omdat misbruik beperkt is tot accounts met de rollen Backup Operator of Tape Operator. In dezelfde update zijn twee andere lekken verholpen: één met hoge impact via een gemanipuleerd back-upconfiguratiebestand en een middelzwaar probleem waarbij een gemanipuleerde parameter code-uitvoering kan veroorzaken. In alle gevallen geldt dat een aanvaller eerst al toegang tot de back-upomgeving moet hebben.

Veeam benadrukt dat de fouten voortkomen uit scenario’s waarin gebruikers met uitgebreide rechten onvoldoende gecontroleerde invoer kunnen misbruiken. Omdat back-upinfrastructuur vaak doelwit is van ransomwaregroepen — die toegang gebruiken om herstel te saboteren — vormen dergelijke kwetsbaarheden een realistisch risico. Onderzoekers hebben eerder misbruik van Veeam-lekken door ransomwarefamilies vastgesteld, ook in 2024.

Aanbevelingen: installeer zo snel mogelijk build 13.0.1.1071, beperk en controleer accounts met Backup/Tape Operator-rechten, segmenteer back-upnetwerken en monitor verdachte activiteiten rondom back-upservers.