La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté deux vulnérabilités affectant le logiciel Veeam Backup & Replication à son catalogue KEV (Known Exploited Vulnerabilities), citant des preuves d’exploitation active dans la nature.

Les failles critiques désormais corrigées, suivies sous les noms CVE-2022-26500 et CVE-2022-26501, sont toutes deux notées 9,8 sur le système de notation CVSS et pourraient être exploitées pour prendre le contrôle d’un système cible.

« Le service de distribution Veeam (TCP 9380 par défaut) permet aux utilisateurs non authentifiés d’accéder aux fonctions de l’API interne », a noté Veeam dans un avis publié en mars 2022. « Un attaquant distant peut envoyer une entrée à l’API interne, ce qui peut conduire au téléchargement et à l’exécution de code malicieux. »

Les problèmes qui affectent les versions 9.5, 10 et 11 du produit ont été résolus dans les versions 10a et 11a. Les utilisateurs de Veeam Backup & Replication 9.5 sont invités à effectuer une mise à niveau vers une version prise en charge.

Nikita Petrov, chercheur en sécurité au sein de la société russe de cybersécurité Positive Technologies, a été crédité d’avoir découvert et signalé les faiblesses.

« Nous pensons que ces vulnérabilités seront exploitées lors d’attaques réelles et exposeront de nombreuses organisations à des risques importants », a déclaré Petrov le 16 mars 2022. « C’est pourquoi il est important d’installer les mises à jour dès que possible ou au moins de prendre des mesures pour détecter une activité anormale associée à ces produits. »

Les détails sur les attaques exploitant ces vulnérabilités sont encore inconnus, mais la société de cybersécurité CloudSEK a révélé en octobre qu’elle avait observé plusieurs acteurs de la menace faisant la publicité d’un « outil entièrement armé pour l’exécution de code à distance » qui abuse des deux failles.

Certaines des conséquences possibles d’une exploitation réussie sont l’infection par un rançongiciel, le vol de données et le déni de service, ce qui rend impératif que les utilisateurs appliquent les mises à jour.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *