Nouvelle faille Veeam : ce danger majeur qui permet d’exécuter du code à distance

Veeam met en garde contre une faille importante affectant son logiciel de sauvegarde. Si un attaquant réussit à l’exploiter, il peut exécuter du code arbitraire sur des serveurs vulnérables. 

Cette nouvelle faille dans Veeam est réelle et concerne les infrastructures non protégées. Heureusement, un correctif existe déjà. Pourtant, sans mise à jour rapide, ces systèmes restent exposés. Les administrateurs doivent agir sans attendre pour sécuriser leurs environnements.

Veeam Updater, source de la faille  

Les utilisateurs de Veeam doivent rester vigilants. La nouvelle brèche, sous le code de CVE-2025-23114, met en danger leurs données. Avec un score CVSS de 9,0 sur 10, cette faille représente un risque majeur.

Le composant incriminé ? Le Veeam Updater. Ce module gère les mises à jour des solutions de sauvegarde. Mais attention, un hacker peut injecter un code malveillant en interceptant les communications. C’est une technique dite « Man-in-the-Middle ».  

Veeam a expliqué la situation dans un communiqué. L’entreprise souligne que l’attaque compromet directement les serveurs concernés. Les commandes exécutées disposent alors de privilèges administratifs élevés. De fil en aiguille, la sécurité des données se retrouve exposée

Les versions les plus touchés   

Plusieurs versions figurent sur la liste rouge. Parmi elles, Veeam Backup pour Salesforce (3.1 et antérieures), Nutanix AHV (5.0, 5.1), Microsoft Azure (5a, 6) et Google Cloud (4, 5) ou encore AWS (6a, 7). Heureusement, certaines versions récentes échappent au problème. Par exemple, Veeam Backup pour AWS 8 reste indemne

Des correctifs sont désormais disponibles pour combler cette faille. Ces nouvelles versions du Veeam Updater renforcent la sécurité des processus de mise à jour. Alors, les administrateurs doivent agir rapidement. Appliquer ces patchs sans délai est essentiel pour protéger les systèmes.  

Enjeux cruciaux pour le cloud 

Les entreprises qui utilisent Veeam Backup & Replication pour protéger leurs environnements cloud doivent redoubler de vigilance. Un attaquant exploitant cette faille pourrait prendre le contrôle des sauvegardes, exfiltrer des données sensibles ou bloquer la restauration de fichiers critiques.

Veeam Data Platform: Restore options in Veeam Backup & Replication

Toutefois, tous les déploiements ne sont pas affectés. Par ailleurs, des plateformes comme Google Cloud ou Microsoft Azure offrent déjà des protections supplémentaires contre ce type de menace.

Mais sans correctif appliqué, un attaquant pourrait toujours cibler un serveur vulnérable et compromettre l’ensemble d’une infrastructure cloud. Les entreprises doivent donc vérifier leur configuration et s’assurer que les mises à jour sont appliquées sans délai.

ARTICLES SIMILAIRES

Fortinet corrige des failles dans FortiFone et FortiSIEM

Fortinet, acteur majeur reconnu dans le domaine de la cybersécurité, vient de publier une correction

14 janvier 2026

PME : la cybermenace grandit dans l’ombre

Les PME françaises sont devenues la cible n°1 des cyberattaques. La double authentification (MFA) s’impose

13 janvier 2026

Vulnérabilité critique RCE dans Trend Micro Apex Central

Une vulnérabilité critique vient d’être identifiée dans Trend Micro Apex Central pour les versions Windows

8 janvier 2026

Cybersécurité : 30 fusions-acquisitions dévoilées en décembre 2025

Décembre 2025 a été un mois très actif sur le marché des fusions et acquisitions

6 janvier 2026

Faille React2Shell exploitée par le botnet RondoDox

Le paysage de la cybersécurité en 2026 est marqué par de nouvelles menaces, notamment l’émergence

1 janvier 2026

Jeux et IA : les hackers redoublent d’ingéniosité

Cybersécurité 2026 : l’intelligence artificielle et les grands événements sportifs deviennent des cibles de choix

30 décembre 2025