Alerte de sécurité critique pour Veeam Backup & Replication intégré à un domaine Active Directory

Alerte de sécurité : mise à jour critique pour Veeam Backup & Replication
Correctif disponible pour une faille critique
L’éditeur Veeam a récemment publié un correctif pour une faille de sécurité critique affectant sa solution populaire Veeam Backup & Replication. Associée à la référence CVE-2025-23120 et à un score CVSS v3.1 de 9.9 sur 10, cette faille permet une exécution de code à distance (RCE).
La vulnérabilité repose sur un problème de désérialisation dans les classes .NET Veeam.Backup.EsxManager.xmlFrameworkDs et Veeam.Backup.Core.BackupSummary. Il est essentiel de prendre des mesures pour sécuriser votre serveur si celui-ci est intégré à un domaine Active Directory.
Recommandations de sécurité de Veeam
Selon watchTowr Labs, l’exploitation de cette faille peut compromettre le serveur Veeam en permettant à un attaquant d’exécuter du code à distance. Veeam recommande fortement l’utilisation d’une forêt Active Directory distincte ou de laisser le serveur en Workgroup pour plus de sécurité.
Un correctif de sécurité a été publié par Veeam le 19 mars 2025, correspondant à la version 12.3.1 (build 12.3.1.1139). Il est crucial de mettre à jour votre serveur Veeam Backup & Replication pour éviter toute exploitation de la faille CVE-2025-23120.
Risque accru face aux attaques de ransomware
Les groupes de ransomware ciblent souvent Veeam Backup & Replication en raison de son importance dans le système d’information. Par exemple, la faille CVE-2024-40711 a été largement exploitée par des gangs de ransomware tels que Akira et Fog.
Il est crucial de prendre cette alerte de sécurité au sérieux afin de protéger vos sauvegardes et votre système d’information. A ce jour, aucune exploitation de la vulnérabilité CVE-2025-23120 n’a été signalée, mais il est important d’appliquer le correctif dès que possible.
Source : www.it-connect.fr