Veeam met en garde contre une faille importante affectant son logiciel de sauvegarde. Si un attaquant réussit à l’exploiter, il peut exécuter du code arbitraire sur des serveurs vulnérables.
Cette nouvelle faille dans Veeam est réelle et concerne les infrastructures non protégées. Heureusement, un correctif existe déjà. Pourtant, sans mise à jour rapide, ces systèmes restent exposés. Les administrateurs doivent agir sans attendre pour sécuriser leurs environnements.
Veeam Updater, source de la faille
Les utilisateurs de Veeam doivent rester vigilants. La nouvelle brèche, sous le code de CVE-2025-23114, met en danger leurs données. Avec un score CVSS de 9,0 sur 10, cette faille représente un risque majeur.
Le composant incriminé ? Le Veeam Updater. Ce module gère les mises à jour des solutions de sauvegarde. Mais attention, un hacker-definition-et-tout-savoir/ »>hacker peut injecter un code malveillant en interceptant les communications. C’est une technique dite « Man-in-the-Middle ».
Veeam a expliqué la situation dans un communiqué. L’entreprise souligne que l’attaque compromet directement les serveurs concernés. Les commandes exécutées disposent alors de privilèges administratifs élevés. De fil en aiguille, la sécurité des données se retrouve exposée
Vous aimerez aussi cet article:
Les versions les plus touchés
Plusieurs versions figurent sur la liste rouge. Parmi elles, Veeam Backup pour Salesforce (3.1 et antérieures), Nutanix AHV (5.0, 5.1), Microsoft Azure (5a, 6) et Google Cloud (4, 5) ou encore AWS (6a, 7). Heureusement, certaines versions récentes échappent au problème. Par exemple, Veeam Backup pour AWS 8 reste indemne.
Des correctifs sont désormais disponibles pour combler cette faille. Ces nouvelles versions du Veeam Updater renforcent la sécurité des processus de mise à jour. Alors, les administrateurs doivent agir rapidement. Appliquer ces patchs sans délai est essentiel pour protéger les systèmes.
Vous aimerez aussi cet article:
Enjeux cruciaux pour le cloud
Les entreprises qui utilisent Veeam Backup & Replication pour protéger leurs environnements cloud doivent redoubler de vigilance. Un attaquant exploitant cette faille pourrait prendre le contrôle des sauvegardes, exfiltrer des données sensibles ou bloquer la restauration de fichiers critiques.
Veeam Data Platform: Restore options in Veeam Backup & Replication
Toutefois, tous les déploiements ne sont pas affectés. Par ailleurs, des plateformes comme Google Cloud ou Microsoft Azure offrent déjà des protections supplémentaires contre ce type de menace.
Mais sans correctif appliqué, un attaquant pourrait toujours cibler un serveur vulnérable et compromettre l’ensemble d’une infrastructure cloud. Les entreprises doivent donc vérifier leur configuration et s’assurer que les mises à jour sont appliquées sans délai.