
Veeam a exhorté ses clients à corriger une vulnérabilité de sécurité du service de sauvegarde de haute gravité affectant son logiciel de sauvegarde et de réplication.
La faille (suivie sous le nom de CVE-2023-27532) a été signalée à la mi-février par un chercheur en sécurité connu sous le nom de Shanigen, et elle affecte toutes les versions de Veeam Backup & Replication (VBR).
Des attaquants non authentifiés peuvent l’exploiter pour accéder aux hôtes de l’infrastructure de sauvegarde après avoir obtenu des informations d’identification chiffrées stockées dans la base de données de configuration VeeamVBR.
Selon l’avis de Veeam, la cause principale de cette faille est le Veeam.Backup.Service.exe (qui s’exécute sur TCP 9401 par défaut) qui permet aux utilisateurs non authentifiés de demander des informations d’identification chiffrées.
« Nous avons développé des correctifs pour V11 et V12 afin d’atténuer cette vulnérabilité et nous vous recommandons de mettre à jour vos installations immédiatement », a déclaré la société dans un e-mail envoyé aux clients mardi.
« Si vous n’êtes pas le gestionnaire actuel de votre environnement Veeam, veuillez transférer cet e-mail à la personne appropriée. »
La société a publié des mises à jour de sécurité corrigeant cette vulnérabilité pour VBR V11 et V12, les clients utilisant des versions plus anciennes étant invités à mettre à jour l’un de ces deux produits pris en charge en premier.
Solution de contournement également disponible
Veeam fournit également un correctif temporaire pour les clients qui ne peuvent pas déployer immédiatement les correctifs CVE-2023-27532 de cette semaine.
Pour bloquer le vecteur d’attaque et sécuriser les serveurs vulnérables contre d’éventuelles tentatives d’exploitation, vous pouvez également bloquer les connexions externes au port TCP 9401 à l’aide du pare-feu du serveur de sauvegarde.
Cependant, il est important de noter que cette solution de contournement ne doit être utilisée que dans des environnements Veeam non distribués car elle affectera également les connexions des serveurs de montage au serveur VBR.
« Lorsqu’une vulnérabilité est révélée, les attaquants effectuent une ingénierie inverse des correctifs pour comprendre la vulnérabilité et en exploiter un sur une version non corrigée du logiciel », a averti Veeam.
« Cela souligne l’importance de s’assurer que tous vos systèmes utilisent les dernières versions de tous vos logiciels déployés et que les correctifs sont installés en temps opportun. »
Veeam affirme que son logiciel de sauvegarde, de reprise après sinistre et de protection des données est utilisé par plus de 450 000 clients dans le monde, dont 82 % des entreprises du Fortune 500 et 72 % de celles du Global 2 000.