Vulnérabilités critiques découvertes dans Veeam


Howard Solomon - 16/03/2022

Les responsables des technologies de l’information qui utilisent l’application de sauvegarde et reproduction de l’entreprise Veeam sont invités à appliquer immédiatement des correctifs après la découverte de vulnérabilités critiques.

Source: WhataWin / Getty

« Des vulnérabilités (CVE-2022-26500, CVE-2022-26501) dans l’application de sauvegarde et reproduction de Veeam permettent d’exécuter du code malveillant à distance sans authentification. Cela peut mener à la prise de contrôle du système », prévient Veeam, dans une alerte rendue publique en fin de semaine dernière.

Le service de distribution de Veeam (TCP 9380 par défaut) permet à des utilisateurs non authentifiés d’accéder à des fonctions de l’interface API interne, explique l’alerte.

« Un attaquant distant peut envoyer des entrées à l’interface API interne, ce qui peut conduire au téléversement et à l’exécution de code malveillant », selon Veeam.

Si vous utilisez une version de Veeam comprise entre 9.5 U4b (9.5.4.2866) et 11 (11.0.0.837 P20210525), vous devez passer à la version 11a P20220302.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication soeur de Direction informatique

Lire aussi :

Ne pas corriger un serveur est comme laisser la porte ouverte

Vulnérabilité découverte dans la base de données NoSQL Cassandra d’Apache

SAP, Siemens et Schneider Electric déploient des mises à jour critiques de sécurité

Adaptation et traduction vers le français par Dominique Lemoine




Tags: , , , , , , , , , , ,
Howard Solomon

À propos de Howard Solomon

Howard Solomon est le rédacteur en chef du portail ITworldcanada.com.