table des matières
ToggleContexte & Gravité
Veeam a publié un correctif le 17 juin 2025 pour son logiciel Backup & Replication afin de corriger une faille critique de type Remote Code Execution (RCE) référencée CVE‑2025‑23121. Cette vulnérabilité est notée 9,9/10 sur l’échelle CVSS, ce qui la classe parmi les plus dangereuses reddit.com+7thehackernews.com+7theregister.com+7.
Qui est concerné ?
-
Toute installation Veeam Backup & Replication version 12 antérieure à 12.3.2 (build 12.3.2.3617) est vulnérable bleepingcomputer.com+4veeam.com+4thehackernews.com+4.
-
La faille ne peut être exploitée que sur des serveurs de sauvegarde rattachés à un domaine, même si l’utilisateur attaquant est un simple compte de domaine bleepingcomputer.com.
Enjeu & mode d’exploitation
-
La vulnérabilité permet à un utilisateur authentifié de lancer des commandes arbitraires sur le serveur.
-
Bien que Veeam déconseille fortement les installations en mode domaine, cette configuration reste fréquente dans de nombreuses infrastructures, amplifiant le risque reddit.comcybersecuritydive.com+7bleepingcomputer.com+7rapid7.com+7socradar.iorapid7.com.
-
Les chercheurs de CODE WHITE et watchTowr, déjà à l’origine de la découverte initiale, ont souligné que la correction basée sur une liste noire de gadgets ne suffisait pas — d’autres gadgets exploitables ont été découverts après le patch reddit.com+7theregister.com+7cybersecuritydive.com+7.
Autres vulnérabilités corrigées
Dans la même mise à jour, deux autres failles ont été comblées :
-
CVE‑2025‑24286 (score 7.2) : un compte “Backup Operator” peut modifier les tâches de sauvegarde, ouvrant la voie à une exécution de code arbitraire thehackernews.com+3veeam.com+3socradar.io+3.
-
CVE‑2025‑24287 (score 6.1) : dans Veeam Agent for Microsoft Windows, un utilisateur local peut modifier des répertoires système pour exécuter du code avec des privilèges élevés bleepingcomputer.com+8veeam.com+8socradar.io+8.
Retour d’expérience et recommandations
-
Rapid7 a rappelé que plus de 20 % des interventions en réponse à incident en 2024 concernaient des attaques ciblant les serveurs Veeam, souvent exploités dès qu’un acteur malveillant obtenait un accès initial à l’environnement socradar.io+3rapid7.com+3thehackernews.com+3.
-
Il est clairement recommandé de mettre à jour immédiatement : Veeam Backup & Replication vers 12.3.2.3617 et Veeam Agent for Windows vers 6.3.2.1205 theregister.com+5veeam.com+5socradar.io+5.
Feuille de route Veeam
-
Veeam prépare une version 13 (beta) qui supprimera l’utilisation de BinaryFormatter, principal vecteur de vulnérabilités de type désérialisation incontrôlée, pour éviter ce type de problème à l’avenir theregister.com.
Plan d’action à suivre
-
Patcher immédiatement vos serveurs Veeam :
-
Backup & Replication → 12.3.2 (build 12.3.2.3617)
-
Veeam Agent (Windows) → 6.3.2.1205
-
-
Ne jamais exposer les serveurs de sauvegarde au domaine principal ni à Internet public.
-
Segmenter les comptes AD : utiliser un domaine séparé ou configurer un environnement isolé.
-
Surveiller et auditer les logs sur tout comportement suspect autour de Veeam.
-
Préparer la migration vers Veeam 13 dès sa sortie.
En résumé
-
CVE‑2025‑23121 est une faille RCE critique (CVSS 9.9) affectant les serveurs Veeam en domaine.
-
Le correctif 12.3.2 est indispensable pour colmater cette menace, ainsi que les deux failles secondaires.
-
La stratégie de correction actuelle est un stop‑gap, et la suppression de BinaryFormatter dans V13 est cruciale à long terme.