Computer mit Veeam Backup & Replication sind verwundbar. Im schlimmsten Fall könnten Angreifer Schadcode ausführen und die komplette Kontrolle über Systeme erlangen. Dagegen abgesicherte Versionen für unter anderem verschiedene Linux-Distributionen und Windows schaffen Abhilfe. Wie man einer Warnmeldung entnehmen kann, ist die Backup-Software über zwei als „kritisch“ eingestufte Sicherheitslücken (CVE-2022-26500, CVE-2022-26501) attackierbar. Die Schwachstelle findet sich im Veeam Distribution Service, der standardmäßig auf dem TCP-Port 9380 lauscht. Hier könnte ein entfernter Angreifer ohne Authentifizierung ansetzen. Eine präparierte Anfrage an interne API-Funktionen könnten den Upload und die Ausführung von Schadcode zur Folge haben. Die Entwickler geben an, die Ausgaben 10a build 10.0.1.4854 P20220304 und 11a build 11.0.1.1261 P20220302 gegen solche Attacken abgesichert zu haben. Wer noch die Ausgabe 9.5 nutzt, muss auf eine aktuelle Version upgraden. In den Beiträgen zu den abgesicherten Versionen 10a und 11a finden Nutzer wichtige Hinweise zum Update.