Une faille de sécurité critique a été découverte dans les solutions de sauvegarde Veeam, exposant les utilisateurs à des attaques de type man-in-the-middle. Cette vulnérabilité, référencée sous le code CVE-2025-23114, affiche un score CVSS de 9.0, indiquant un risque élevé d’exécution de code arbitraire. Les entreprises utilisant certains produits Veeam doivent impérativement appliquer les mises à jour de sécurité disponibles afin de se protéger contre d’éventuelles intrusions.
Une faille critique exposant les utilisateurs aux attaques
Une exploitation via une attaque de l’homme du milieu
La vulnérabilité réside dans le composant Veeam Updater, utilisé pour gérer les mises à jour des logiciels de sauvegarde. Un attaquant pourrait exploiter cette faille en interceptant et modifiant les communications entre le serveur affecté et ses services de mise à jour. En usurpant l’identité de l’entité légitime, il pourrait alors injecter du code malveillant, lui permettant de prendre le contrôle total du serveur avec des privilèges root. Cette compromission peut aboutir à l’exfiltration de données sensibles, au chiffrement des sauvegardes par un rançongiciel, ou à d’autres attaques impactant la continuité des activités.
Les produits touchés par la vulnérabilité
Plusieurs solutions de sauvegarde Veeam sont concernées par cette faille de sécurité, notamment :
- Veeam Backup for Salesforce – Versions 3.1 et antérieures
- Veeam Backup for Nutanix AHV – Versions 5.0 et 5.1 (les versions 6 et supérieures ne sont pas affectées)
- Veeam Backup for AWS – Versions 6a et 7 (la version 8 est sécurisée)
- Veeam Backup for Microsoft Azure – Versions 5a et 6 (la version 7 est sécurisée)
- Veeam Backup for Google Cloud – Versions 4 et 5 (la version 6 est sécurisée)
- Veeam Backup for Oracle Linux Virtualization Manager et Red Hat Virtualization – Versions 3, 4.0 et 4.1 (les versions 5 et supérieures sont sécurisées)
Des mises à jour de sécurité disponibles
Corrections et versions sécurisées
Veeam a rapidement réagi en publiant des correctifs de sécurité pour éliminer cette vulnérabilité. Les versions mises à jour du composant Veeam Updater intégrant la correction sont les suivantes :
- Veeam Backup for Salesforce – Version 7.9.0.1124
- Veeam Backup for Nutanix AHV – Version 9.0.0.1125
- Veeam Backup for AWS – Version 9.0.0.1126
- Veeam Backup for Microsoft Azure – Version 9.0.0.1128
- Veeam Backup for Google Cloud – Version 9.0.0.1128
- Veeam Backup for Oracle Linux Virtualization Manager et Red Hat Virtualization – Version 9.0.0.1127
Il est fortement recommandé aux entreprises utilisant ces softwares de procéder à la mise à jour sans attendre. Un déploiement rapide des correctifs limite les risques d’exploitation de la faille par des cybercriminels.
Une vulnérabilité ciblant principalement certains contextes
Selon Veeam, les installations qui n’incluent pas la protection des environnements AWS, Google Cloud, Microsoft Azure, Nutanix AHV, ou Oracle Linux Virtualization Manager / Red Hat Virtualization ne sont pas concernées par cette vulnérabilité.
Face à cette menace, les entreprises doivent impérativement mettre en place des stratégies de cybersécurité robustes pour protéger leurs infrastructures critiques. CyberCare accompagne ses clients dans l’audit, la mise en conformité et le durcissement de leurs systèmes afin de garantir une protection maximale contre les cyberattaques.