🛑 Des failles permettent l’exécution de code à distance et l’élévation de privilèges
Le 18 juin 2025, le CERT-FR a publié une alerte concernant plusieurs vulnérabilités critiques touchant les produits Veeam Backup & Replication ainsi que Veeam Agent for Microsoft Windows. Ces failles, si elles sont exploitées, permettent à un attaquant de prendre le contrôle total d’un système à distance ou d’élever ses privilèges pour agir en tant qu’administrateur.
📌 Produits concernés
- Veeam Agent for Microsoft Windows versions antérieures à 6.3.2.1205
- Veeam Backup & Replication versions antérieures à 12.3.2.3617
🔥 Vulnérabilités identifiées
Trois failles majeures ont été publiées sous les identifiants suivants :
- CVE‑2025‑23121
- CVE‑2025‑24286
- CVE‑2025‑24287
Les vulnérabilités permettent notamment :
- Une exécution de code arbitraire à distance (RCE),
- Une élévation de privilèges sur la machine vulnérable,
- Une possible prise de contrôle complète des systèmes de sauvegarde.
🎯 Pourquoi c’est critique
Les produits Veeam sont souvent au cœur des stratégies de sauvegarde et de reprise d’activité. Une compromission de ces outils peut :
- permettre à un attaquant de supprimer ou altérer des sauvegardes,
- faciliter le déploiement de ransomware en désactivant les protections,
- rendre les efforts de récupération totalement inefficaces.
🛡️ Recommandations
🧩 Action immédiate recommandée :
Appliquez les mises à jour de sécurité fournies par Veeam sans délai.
Consultez le bulletin de l’éditeur (KB 4743, daté du 17 juin 2025) pour les instructions détaillées.
📚 Ressources utiles
🔒 En résumé
Si vous utilisez les produits Veeam dans votre infrastructure, vous êtes potentiellement exposé à une compromission majeure. Cette alerte ne doit pas être prise à la légère : les failles permettent une exécution de code distante et une élévation de privilèges, dans des outils critiques.
Mettez à jour immédiatement.