Faille de sécurité : une vulnérabilité critique de Veeam Backup permet l'exécution de code à distance
Une vulnérabilité critique (CVE-2025-23114, CVSS 9.0) a été découverte dans le composant Veeam Updater, un élément essentiel de nombreux produits de sauvegarde et de réplication Veeam. Cette vulnérabilité permet aux attaquants de lancer une attaque de type Man-in-the-Middle (MitM), en obtenant potentiellement des autorisations de niveau racine sur les serveurs d'appliances affectés.
L'exploitation de la faille CVE-2025-23114 pourrait permettre à un attaquant placé entre l'appliance Veeam vulnérable et son serveur de mise à jour d'intercepter et de falsifier les demandes de mise à jour, en injectant du code malveillant dans le système. Étant donné que cela accorde un accès root, les attaquants pourraient compromettre complètement le système, ce qui pourrait entraîner un vol de données, le déploiement d'un ransomware ou un accès permanent à l'infrastructure d'une organisation.
RISQUES
- Exécution de code à distance
SYSTÈMES AFFECTÉS
- Veeam Backup pour Salesforce : versions 3.1 et antérieures
- Veeam Backup pour Nutanix AHV : versions 5.0 et 5.1
- Veeam Backup pour AWS : versions 6a et 7
- Veeam Backup pour Microsoft Azure : versions 5a et 6
- Veeam Backup pour Google Cloud : versions 4 et 5
- Veeam Backup pour Oracle Linux Virtualization Manager et Red Hat Virtualization : versions 3, 4.0 et 4.1
SOLUTIONS
- Mettre à jour Veeam Backup pour Salesforce 7.9.0.1124
- Mettre à jour Veeam Backup pour Nutanix AHV 9.0.0.1125
- Mettre à jour Veeam Backup pour AWS 9.0.0.1126
- Mettre à jour Veeam Backup pour Microsoft Azure 9.0.0.1128
- Mettre à jour Veeam Backup pour Google Cloud 9.0.0.1128
- Mettre à jour Veeam Backup pour Oracle Linux Virtualization Manager et Red Hat Virtualization 9.0.0.1127
Sources : Security Online, Veeam