Kritieke kwetsbaarheden in Veeam Backup & Replication: Directe actie vereist

Written by Olivia Nolan

October 24, 2025

Veeam, een toonaangevende leverancier van back-upoplossingen, heeft een kritiek beveiligingsadvies uitgegeven. Er zijn diverse kritieke kwetsbaarheden in Veeam Backup & Replication (VBR) ontdekt, die een significant risico vormen voor organisaties wereldwijd. Back-ups fungeren als de laatste verdedigingslinie tegen dataverlies door hardwarefalen, menselijke fouten of cyberaanvallen zoals ransomware. Wanneer de back-upsoftware zelf kwetsbaar is, wordt deze cruciale verdedigingslinie ernstig ondermijnd. De ontdekte lekken kunnen ongeautoriseerde toegang verlenen tot de kern van de back-upomgeving, waardoor aanvallers de mogelijkheid krijgen om back-ups te manipuleren, te stelen of volledig te verwijderen. Het is daarom van het grootste belang dat beheerders de ernst van deze situatie inzien en onmiddellijk actie ondernemen om hun systemen te beveiligen en de bedrijfscontinuïteit te waarborgen.

Luister naar dit artikel:

De meest kritieke kwetsbaarheid, geïdentificeerd als CVE-2024-29849, heeft een CVSS-score van 9.8 (kritiek). Dit lek maakt het voor een niet-geauthenticeerde aanvaller mogelijk om in te loggen op de webinterface van de Veeam Backup Enterprise Manager. Dit opent de deur naar de volledige back-upinfrastructuur. Daarnaast is er CVE-2024-29850, die een accountovername via NTLM relay mogelijk maakt, en CVE-2024-29851, die een kwaadwillende met toegang tot de back-upserver in staat stelt om de NTLM-hash van het serviceaccount te bemachtigen. De combinatie van deze kwetsbaarheden creëert een gevaarlijk scenario waarin een aanvaller niet alleen toegang kan krijgen, maar ook zijn privileges kan escaleren en de controle over de gehele back-upomgeving kan overnemen, met desastreuze gevolgen voor de data-integriteit en beschikbaarheid.
De potentiële gevolgen van een succesvolle exploitatie zijn verwoestend. Cybercriminelen richten zich steeds vaker specifiek op back-upsystemen als onderdeel van een ransomware-aanval. Door back-ups te versleutelen of te verwijderen, ontnemen ze de organisatie de mogelijkheid om systemen te herstellen zonder losgeld te betalen. Dit verhoogt de druk op het slachtoffer aanzienlijk. Naast het directe risico van dataverlies en operationele stilstand, kan een dergelijk incident leiden tot aanzienlijke financiële schade door herstelkosten, boetes wegens data-inbreuken (onder de AVG/GDPR) en onherstelbare reputatieschade. Het veiligstellen van de back-upomgeving is geen IT-taak meer, maar een fundamenteel onderdeel van de bedrijfsstrategie voor risicobeheer en veerkracht. Het negeren van deze waarschuwing is het openzetten van de deur voor een catastrofe.

advertenties

advertenties

advertenties

advertenties

De primaire en meest urgente actie die organisaties moeten ondernemen, is het updaten van hun Veeam Backup & Replication-installaties naar de nieuwste, gepatchte versie: 12.1.2.172. Veeam heeft deze update specifiek uitgebracht om de genoemde kwetsbaarheden te verhelpen. Uitstel is hierbij geen optie. Na het patchen is het cruciaal om logs en systemen te controleren op verdachte activiteiten die kunnen wijzen op een eerdere compromittering. Deze gebeurtenis onderstreept tevens het belang van een robuust en proactief patchmanagementbeleid. Wachten op een incident is reactief; het structureel plannen, testen en uitrollen van beveiligingsupdates is een essentieel onderdeel van moderne cyberhygiëne. Organisaties moeten dit moment ook aangrijpen om hun algehele beveiligingshouding rondom back-ups te evalueren, inclusief netwerksegmentatie en toegangsbeheer.

Olivia Nolan is redacteur bij MSP2Day, waar zij zich richt op het vertalen van complexe IT- en technologische ontwikkelingen naar toegankelijke en inspirerende artikelen. Met haar ervaring als content manager en social media expert weet zij inhoud niet alleen informatief, maar ook aantrekkelijk en relevant te maken voor een breed publiek.