Vulnérabilités critiques dans Veeam Backup et IBM AIX exposent les systèmes à des exécutions de code à distance

Veeam alerte sur de graves vulnérabilités de sécurité dans ses produits

Veeam et IBM ont publié des mises à jour de sécurité pour corriger des vulnérabilités critiques affectant leurs produits, lesquelles pourraient potentiellement permettre l’exécution à distance de code (RCE). Ces failles de sécurité représentent un risque majeur pour les organisations qui reposent sur ces systèmes pour la protection de leurs données.

Vulnérabilité critique dans Veeam Backup & Replication

Veeam a diffusé une mise à jour visant à remédier à une vulnérabilité critique dans son logiciel de Backup & Replication, touchant la version 12.x de la plateforme. Cette vulnérabilité, référencée comme CVE-2025-23120, affiche un score CVSS de 9,9 sur 10, la classant ainsi comme extrêmement critique. Elle permet à un attaquant disposant d’un accès authentifié d’exécuter du code à distance sur le serveur de sauvegarde, compromettant ainsi la sécurité du système.

Le chercheur Piotr Bazydlo, de watchTowr, a découvert cette vulnérabilité, découlant d’une gestion incohérente du mécanisme de désérialisation dans Veeam Backup. Cette absence de contrôle permet à un attaquant d’exploiter des dispositifs de désérialisation non protégés, facilitant ainsi l’exécution à distance de code. En particulier, l’attaquant pourrait utiliser des classes autorisées pour désérialiser des données malveillantes et exécuter du code non autorisé.

La vulnérabilité concerne les installations de Veeam Backup & Replication intégrées à un domaine, ce qui permet à tout utilisateur du domaine d’en abuser. Bien que la mise à jour ait corrigé ce défaut en ajoutant les dispositifs concernés à la liste noire, il est conseillé d’intégrer les composants de Veeam dans un domaine d’administration indépendant sur un Active Directory et de sécuriser les comptes administratifs avec une authentification à deux facteurs pour une protection renforcée.

Recommandations de sécurité pour Veeam

  1. Appliquer la mise à jour 12.3.1: Il est essentiel de mettre à jour vers la version 12.3.1 (build 12.3.1.1139) pour atténuer cette vulnérabilité.
  2. Utilisation de l’authentification à deux facteurs: Assurez-vous que les comptes administratifs soient protégés par une authentification multifactorielle.
  3. Vérifier les configurations d’Active Directory: Placer les serveurs Veeam dans un domaine d’administration isolé afin de limiter l’exposition aux attaques potentielles.

Vulnérabilités dans IBM AIX

IBM a également publié des mises à jour de sécurité pour son système d’exploitation AIX, touchant les versions 7.2 et 7.3. Les vulnérabilités identifiées sont CVE-2024-56346 et CVE-2024-56347, toutes deux ayant des scores CVSS proches de 10,0, indiquant une gravité critique.

  1. CVE-2024-56346: Une vulnérabilité due à un contrôle d’accès inadéquat qui pourrait permettre à un attaquant distant d’exécuter des commandes arbitraires via le service NIM Nimesis d’AIX.
  2. CVE-2024-56347: Une autre vulnérabilité de contrôle d’accès qui pourrait permettre l’exécution de commandes arbitraires via la protection SSL/TLS sur le service Nimsh d’AIX.

Bien qu’aucune exploitation active de ces vulnérabilités n’ait été signalée, il est recommandé aux utilisateurs d’AIX de mettre en œuvre rapidement les correctifs nécessaires pour atténuer le risque de futures attaques.

Impact et recommandations pour AIX

  1. Mettre à jour vers les dernières versions d’AIX: Appliquez les mises à jour de sécurité fournies par IBM afin de protéger les systèmes AIX contre l’exécution à distance de commandes.
  2. Surveiller les accès distants: Assurez-vous de mettre en œuvre des politiques d’accès strictes et de revérifier régulièrement les journaux d’accès pour détecter d’éventuels tentatives d’exploitation de ces vulnérabilités.

Conclusion

Les vulnérabilités dans Veeam Backup & Replication et IBM AIX soulignent l’importance de maintenir les systèmes à jour et de renforcer les mesures de sécurité sur des plateformes critiques. Les vulnérabilités RCE, en particulier celles permettant un accès distant non authentifié, représentent une cible privilégiée pour les cybercriminels, compromettant non seulement l’intégrité des données, mais aussi la stabilité des infrastructures informatiques des entreprises.

Il est impératif que les organisations suivent les meilleures pratiques de sécurité, appliquent des mises à jour en temps voulu et renforcent leurs systèmes avec des mesures d’authentification robustes pour se protéger contre les attaques exploitant ces failles.