Multiples vulnérabilités dans « Veeam Agent » pour Microsoft Windows

Veeam pour Microsoft Windows est une solution de protection, de sauvegarde des données et de reprise d’activités pour les machines physiques et virtuelles sous Windows. Veeam Agent est l’un des composants qui assure la sauvegarde et la restauration des ordinateurs fixes et portables Windows utilisés en local ou par des utilisateurs itinérants, ainsi que des ordinateurs Windows s’exécutant dans le cloud public.

Plusieurs vulnérabilités libellées CVE 2022-26500, CVE 2022-26501, CVE-2022-26503, ont été découvertes affectant l’agent Veeam de Microsoft Windows. Leurs exploitations permettraient une exécution à distance et une élévation locale des privilèges utilisateurs.

CVE-2022-26500 et CVE-2022-26501 : elles affectent Veeam Backup et Veeam Réplication et sont dues au service de distribution Veeam qui fonctionne sur TCP 9380 par défaut. En effet cela permet à des utilisateurs non authentifiés d’accéder aux fonctions internes de l’API Veeam et pourrait entraîner l’exécution d’un code malveillant à distance sans authentification conduisant ainsi à une prise de contrôle du système cible.
CVE-2022-26503 est une vulnérabilité de type élévation de privilèges. Une exploitation réussie permettrait d’exécuter du code arbitraire avec les privilèges « LOCAL SYSTEM » à travers le port TCP 9395, ouvert par le service Veeam Agent pour Windows.

RISQUES

  • Exécution de code arbitraire
  • Accès non autorisé
  • Elévation de privilèges en local

SYSTEMES AFFECTÉS 

  • Les versions de Veeam Agent pour Microsoft Windows de 2.0 à 4.0 (2.0 – 2.1 – 2.2 – 3.0.2 – 4.0).

MESURES À PRENDRE 

Il est fortement recommandé aux utilisateurs d’effectuer les mises à jour vers les versions de sécurité de Veeam Agent (11a et 10a) qui corrigent ces vulnérabilités.


Source : veeam.com