Platform
veeam
Component
veeam-backup-replication
Opgelost in
12.3.2
13.0.1
CVE-2026-21709 is a vulnerability affecting Veeam Backup and Replication versions 12.0.0 through 13.0.1. A local attacker with administrator privileges can exploit this flaw to bypass Windows Driver Signature Enforcement, allowing the installation of unsigned drivers. This bypass can lead to unauthorized code execution and potential system compromise. The vulnerability has been published on 2026-04-17, and a fix is available in version 13.0.1.
CVE-2026-21709 heeft invloed op de Backup en Replicatie component, waardoor een lokale aanvaller met administratorrechten de Windows Driver Signature Enforcement kan omzeilen. Deze kwetsbaarheid kan worden misbruikt om kwaadaardige drivers op het systeem te installeren, waardoor de integriteit en beveiliging ervan in gevaar komt. De mogelijkheid om ongesigneerde drivers te installeren, opent de deur naar willekeurige code-uitvoering, waardoor de aanvaller mogelijk de volledige controle over het getroffen systeem kan overnemen. Gezien de vereiste voor administratorrechten zijn privilege-mitigatie en -segmentatie cruciaal voor risicoreductie. Het ontbreken van een KEV (Knowledge Enrichment Vector) suggereert beperkte informatie over deze kwetsbaarheid en vereist verder onderzoek.
Deze kwetsbaarheid vereist dat de aanvaller lokaal toegang heeft tot het systeem en administratorrechten. De aanvaller kan de kwetsbaarheid misbruiken om een kwaadaardige driver te installeren die het systeem zal accepteren zonder digitale signatuurverificatie. Het succes van de exploitatie hangt af van de systeemconfiguratie en het vermogen van de aanvaller om een kwaadaardige driver te maken of te verwerven. Het ontbreken van een KEV maakt het moeilijk om de realistische exploitatiekans nauwkeurig te beoordelen, maar het karakter van de kwetsbaarheid suggereert dat deze mogelijk kan worden misbruikt door technisch vaardige aanvallers.
Organizations heavily reliant on Veeam Backup and Replication for data protection are at risk, particularly those with legacy systems or configurations that may not enforce strict driver signing policies. Environments with shared administrator accounts or inadequate access controls are also more vulnerable, as a compromised administrator account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Veeam*'} | Format-Table TaskName, State• windows / supply-chain:
Get-Process -Name VeeamBackup | Select-Object ProcessName, Path, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Veeam.Backup.HostIntegrationService']]]" | Format-Table TimeCreated, ID, Messagedisclosure
Exploit Status
EPSS
0.01% (1% percentiel)
De aanbevolen oplossing om CVE-2026-21709 te mitigeren, is het updaten van de Backup en Replicatie software naar versie 13.0.1 of hoger. Deze update bevat de nodige fixes om de kwetsbaarheid aan te pakken. Bovendien wordt aanbevolen om beveiligingsbeleid te implementeren die administratorrechten beperken tot gebruikers die deze daadwerkelijk nodig hebben. De strikte handhaving van Windows Driver Signature Enforcement, zelfs met minimale noodzakelijke uitzonderingen, is van cruciaal belang. Het monitoren van systeemlogboeken op verdachte activiteiten in verband met driverinstallatie kan helpen bij het detecteren en reageren op potentiële aanvallen. Overweeg het gebruik van endpoint-beveiligingstools om bedreigingsdetectie en -preventie te verbeteren.
Actualice a la versión 12.3.2 o posterior de Veeam Backup and Replication para mitigar la vulnerabilidad. Esta actualización corrige la forma en que se manejan los controladores, evitando que los atacantes locales con privilegios de administrador eviten la aplicación de la política de firma de controladores de Windows.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een beveiligingsfunctie in Windows die vereist dat apparaatdrivers digitaal zijn ondertekend door een vertrouwde uitgever om de installatie van kwaadaardige drivers te voorkomen.
Het betekent dat er beperkte openbare informatie beschikbaar is over de kwetsbaarheid, waardoor het moeilijk is om de impact en de waarschijnlijkheid van exploitatie te beoordelen.
Implementeer aanvullende mitigatiemaatregelen, zoals het beperken van administratorrechten en het monitoren van systeemlogboeken.
Het heeft invloed op systemen die de kwetsbare Backup en Replicatie component gebruiken en waar Windows Driver Signature Enforcement is ingeschakeld.
Controleer de versie van de Backup en Replicatie software. Als deze vóór 13.0.1 ligt, is deze kwetsbaar.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.