Les responsables des technologies de l’information qui utilisent l’application de sauvegarde et reproduction de l’entreprise Veeam sont invités à appliquer immédiatement des correctifs après la découverte de vulnérabilités critiques.
« Des vulnérabilités (CVE-2022-26500, CVE-2022-26501) dans l’application de sauvegarde et reproduction de Veeam permettent d’exécuter du code malveillant à distance sans authentification. Cela peut mener à la prise de contrôle du système », prévient Veeam, dans une alerte rendue publique en fin de semaine dernière.
Le service de distribution de Veeam (TCP 9380 par défaut) permet à des utilisateurs non authentifiés d’accéder à des fonctions de l’interface API interne, explique l’alerte.
« Un attaquant distant peut envoyer des entrées à l’interface API interne, ce qui peut conduire au téléversement et à l’exécution de code malveillant », selon Veeam.
Si vous utilisez une version de Veeam comprise entre 9.5 U4b (9.5.4.2866) et 11 (11.0.0.837 P20210525), vous devez passer à la version 11a P20220302.
Lire aussi :
Ne pas corriger un serveur est comme laisser la porte ouverte
Vulnérabilité découverte dans la base de données NoSQL Cassandra d’Apache
SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité
Adaptation et traduction vers le français par Dominique Lemoine