Une vulnérabilité dans Veeam Backup & Replication met en danger vos sauvegardes !

Très populaire en entreprise, la solution Veeam Backup & Replication est affectée par une faille de sécurité importante ! L'éditeur demande à ses clients d'installer le correctif en urgence !

Pour rappel, Veeam Backup & Replication est une solution de sauvegarde très populaire à l'échelle mondiale. On peut même parler d'une solution de référence, utilisée aujourd'hui par plus de 450 000 entreprises dans le monde.

Parlons de la faille de sécurité. Reportée à la mi-février par le chercheur en sécurité Shanigen, cette faille de sécurité associée à la référence CVE-2023-27532 affecte toutes les versions de la solution Veeam Backup & Replication ! Quant au score CVSS associé à cette faille de sécurité, il est de 7.5 sur 10 d'après le bulletin de sécurité de Veeam.

Associé à cette faille de sécurité, le service Veeam.Backup.Service.exe accessible par défaut sur le port 9401/TCP. En exploitant cette vulnérabilité un attaquant non authentifié peut obtenir des identifiants chiffrés lui permettant d'accéder à votre infrastructure de sauvegarde.

Comment se protéger contre la vulnérabilité CVE-2023-27532 ?

Note : il s'agit bien de la vulnérabilité CVE-2023-27532, et non la CVE-2023-27530 comme le mentionnait la première version du bulletin de sécurité Veeam.

L'éditeur Veeam précise qu'il y a deux versions qui permettent de se protéger contre cette faille de sécurité :

  • Veeam Backup & Replication 12 : build 12.0.0.1420 P20230223)
  • Veeam Backup & Replication 11a : build 11.0.1.1261 P20230227)

Au sein d'un e-mail envoyé à ses clients, l'éditeur Veeam précise : "Nous avons développé des correctifs pour V11 et V12 afin d'atténuer cette vulnérabilité et nous vous recommandons de mettre à jour vos installations immédiatement."

Dans le cas où il n'y a pas de correctif pour votre version de Veeam B&R, vous devez mettre à niveau vers une version supportée. Sinon, si vous utilisez une appliance Veeam all-in-one, vous pouvez bloquer les connexions externes à destination du port 9401/TCP dans le pare-feu du serveur de sauvegarde, en guise de solution d'atténuation pour vous protéger contre la CVE-2023-27532.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5499.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.