Vulnérabilités critiques découvertes dans Veeam

Les responsables des technologies de l’information qui utilisent l’application de sauvegarde et reproduction de l’entreprise Veeam sont invités à appliquer immédiatement des correctifs après la découverte de vulnérabilités critiques.

Source: WhataWin / Getty

« Des vulnérabilités (CVE-2022-26500, CVE-2022-26501) dans l’application de sauvegarde et reproduction de Veeam permettent d’exécuter du code malveillant à distance sans authentification. Cela peut mener à la prise de contrôle du système », prévient Veeam, dans une alerte rendue publique en fin de semaine dernière.

Le service de distribution de Veeam (TCP 9380 par défaut) permet à des utilisateurs non authentifiés d’accéder à des fonctions de l’interface API interne, explique l’alerte.

« Un attaquant distant peut envoyer des entrées à l’interface API interne, ce qui peut conduire au téléversement et à l’exécution de code malveillant », selon Veeam.

Si vous utilisez une version de Veeam comprise entre 9.5 U4b (9.5.4.2866) et 11 (11.0.0.837 P20210525), vous devez passer à la version 11a P20220302.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication soeur de Direction informatique

Lire aussi :

Ne pas corriger un serveur est comme laisser la porte ouverte

Vulnérabilité découverte dans la base de données NoSQL Cassandra d’Apache

SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité

Adaptation et traduction vers le français par Dominique Lemoine

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Vulnérabilité dans le moteur de conteneur CRI-O pour Kubernetes

Les administrateurs Linux qui utilisent le moteur d'exécution de conteneur CRI-O pour Kubernetes dans leurs environnements sont invités à installer immédiatement le plus récent correctif pour cette vulnérabilité grave.

Ne pas corriger un serveur est comme laisser la porte ouverte

Le serveur Exchange non corrigé d'un fournisseur de soins de santé du Canada a été exploité deux fois par des groupes de rançongiciels.

Apprendre à coder en remixant de la musique autochtone

Amazon Canada lance un programme pour enseigner le codage en ayant recours à la musique d’artistes autochtones.

SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité

Des correctifs de sécurité pour des produits de quatre entreprises ont été publiés la semaine dernière, avec des appels à les installer dès que possible.

Microsoft publie des correctifs pour de récentes mises à jour

Microsoft publie des correctifs pour résoudre des problèmes liés au Patch Tuesday de janvier.