16 décembre 2022Ravie LakshmananSauvegarde et restauration / Zero-Day

Sauvegarde Et Réplication Veeam

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajoutée deux vulnérabilités impactant le logiciel Veeam Backup & Replication à ses Vulnérabilités Exploitées Connues (KEV) Catalogue, citant des preuves d’exploitation active dans la nature.

Les failles critiques désormais corrigées, suivies comme CVE-2022-26500 et CVE-2022-26501sont tous deux notés 9,8 sur le système de notation CVSS et pourraient être exploités pour prendre le contrôle d’un système cible.

« Le Veeam Distribution Service (TCP 9380 par défaut) permet aux utilisateurs non authentifiés d’accéder aux fonctions API internes », Veeam c’est noté dans un avis publié en mars 2022. « Un attaquant distant peut envoyer une entrée à l’API interne, ce qui peut conduire au téléchargement et à l’exécution de code malveillant. »

La Cyber-Sécurité

Les problèmes qui affectent les versions 9.5, 10 et 11 du produit ont été résolus dans les versions 10a et 11a. Les utilisateurs de Veeam Backup & Replication 9.5 sont invités à effectuer une mise à niveau vers une version prise en charge.

Publicité

Nikita Petrov, chercheur en sécurité au sein de la société russe de cybersécurité Positive Technologies, a été crédité d’avoir découvert et signalé les faiblesses.

« Nous pensons que ces vulnérabilités seront exploitées lors d’attaques réelles et exposeront de nombreuses organisations à des risques importants », a déclaré Petrov. a dit le 16 mars 2022. « C’est pourquoi il est important d’installer les mises à jour le plus tôt possible ou au moins de prendre des mesures pour détecter une activité anormale associée à ces produits. »

Les détails sur les attaques exploitant ces vulnérabilités sont encore inconnus, mais la société de cybersécurité CloudSEK divulgué en octobre, il a observé plusieurs acteurs de la menace faisant la publicité d’un « outil entièrement armé pour l’exécution de code à distance » qui abuse des deux failles.

Certaines des conséquences possibles d’une exploitation réussie sont l’infection par un rançongiciel, le vol de données et le déni de service, ce qui rend impératif que les utilisateurs appliquent les mises à jour.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentLe successeur d’Intel Atom repéré, une puce d’entrée de gamme avec des cœurs électroniques i9-12900K
Article suivantComment afficher les secondes dans l’horloge de la barre des tâches de Windows 11 (2022)
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici