Nouvelle faille RCE critique dans Veeam : quand n’importe quel utilisateur de domaine peut compromettre vos serveurs de sauvegarde

Une vulnérabilité critique permet à tout utilisateur de domaine d’exécuter du code à distance sur les serveurs Veeam Backup & Replication joints au domaine – un cauchemar pour la sécurité des infrastructures de sauvegarde.

Une vulnérabilité inquiétante qui facilite les attaques

Veeam vient de publier une mise à jour de sécurité critique pour corriger plusieurs failles dans Veeam Backup & Replication (VBR), dont une vulnérabilité d’exécution de code à distance (RCE) particulièrement préoccupante. Identifiée sous le numéro CVE-2025-23121, cette faille obtient le score CVSS maximal de 9.9/10, soulignant sa criticité extrême.

Cette vulnérabilité a été découverte et rapportée par les chercheurs en sécurité de watchTowr et CodeWhite, deux équipes reconnues pour leurs recherches sur les vulnérabilités de désérialisation.

Le problème : une porte d’entrée trop large

La particularité troublante de CVE-2025-23121 réside dans sa facilité d’exploitation. Tout utilisateur authentifié du domaine peut exploiter cette vulnérabilité pour obtenir l’exécution de code à distance sur le serveur de sauvegarde. Contrairement à de nombreuses vulnérabilités qui nécessitent des privilèges élevés, celle-ci ne demande qu’un accès de base au domaine Active Directory (source:BleepingComputer).

Cette faille n’affecte que les installations VBR jointes à un domaine, mais dans de nombreuses organisations, cette configuration est malheureusement courante malgré les recommandations de sécurité de Veeam.

Veeam backup replication best practice deployment

Versions affectées et correctif

La vulnérabilité touche Veeam Backup & Replication 12.3.1.1139 et toutes les versions antérieures de la branche 12. Le correctif a été intégré dans la version 12.3.2.3617, publiée le 17 juin 2025 Veeam KB4743.

Deux autres vulnérabilités ont également été corrigées dans cette mise à jour :

  • CVE-2025-24286 (Score CVSS : 7.2) – Permettant à un utilisateur avec le rôle « Backup Operator » de modifier les tâches de sauvegarde pour exécuter du code arbitraire
  • CVE-2025-24287 (Score CVSS : 6.1) – Vulnérabilité d’escalade de privilèges locale dans Veeam Agent pour Windows

L’expertise technique derrière la découverte

Les chercheurs de watchTowr ont publié une analyse technique détaillée révélant que cette vulnérabilité exploite les faiblesses des mécanismes de sécurité basés sur des listes noires. Le problème réside dans la désérialisation non contrôlée de données via le canal .NET Remoting de Veeam.

Comme l’expliquent les chercheurs : « Les listes noires sont basées sur une idée très optimiste (et manifestement défaillante) selon laquelle nous pouvons simplement faire une liste de toutes les classes malveillantes ». Cette approche s’est révélée insuffisante face à la créativité des chercheurs qui ont identifié de nouvelles classes exploitables dans le code de Veeam lui-même.

Un écosystème particulièrement vulnérable

L’impact potentiel de cette vulnérabilité est considérable compte tenu de la popularité de Veeam. Selon les données officielles, les produits Veeam sont utilisés par plus de 550 000 clients dans le monde, incluant 82% des entreprises du Fortune 500 et 74% des entreprises du Global 2000.

Cette large adoption fait des serveurs Veeam des cibles particulièrement attractives pour les cybercriminels, notamment les groupes de ransomware qui savent que compromettre l’infrastructure de sauvegarde paralyse la capacité de récupération des victimes.

Les bonnes pratiques de sécurité ignorées

Ironiquement, Veeam recommande depuis longtemps dans ses guides de bonnes pratiques de ne pas joindre les serveurs de sauvegarde au domaine principal. La recommandation officielle est d’utiliser une forêt Active Directory séparée ou un groupe de travail dédié pour l’infrastructure de sauvegarde.

Malheureusement, de nombreuses organisations ignorent ces recommandations par commodité, créant exactement les conditions d’exploitation de CVE-2025-23121.

Historique préoccupant d’exploitation par les ransomware

Cette nouvelle vulnérabilité s’inscrit dans un contexte troublant d’exploitation répétée des failles Veeam par les groupes de ransomware :

Attaques récentes documentées :

  • CVE-2024-40711 : Exploitée par le ransomware Frag depuis novembre 2024 (voir l’article correspondant)
  • Akira et Fog : Ces groupes ont utilisé la même vulnérabilité dès octobre 2024 (voir l’article correspondant)
  • Cuba ransomware : A historiquement ciblé les serveurs Veeam pour voler des identifiants
  • FIN7 : Ce groupe APT a été observé exploitant les vulnérabilités VBR contre des infrastructures critiques

Comme l’ont confié des opérateurs de ransomware à BleepingComputer, ils ciblent toujours les serveurs VBR car cela simplifie le vol de données et bloque les efforts de restauration en supprimant les sauvegardes avant de déployer leurs charges utiles.

Recommandations immédiates

Actions prioritaires :

  1. Mettre à jour immédiatement vers Veeam Backup & Replication 12.3.2.3617
  2. Auditer la configuration : Vérifier si vos serveurs Veeam sont joints au domaine
  3. Implémenter la segmentation : Isoler l’infrastructure de sauvegarde dans une forêt AD séparée
  4. Surveiller les accès : Mettre en place une surveillance renforcée des connexions aux serveurs Veeam
  5. Authentification multi-facteurs : Activer la 2FA pour tous les comptes administratifs Veeam

Architecture sécurisée recommandée :

  • Utiliser une forêt Active Directory dédiée pour Veeam
  • Limiter l’accès réseau aux serveurs de sauvegarde
  • Implémenter une surveillance continue des activités suspectes
  • Maintenir des sauvegardes hors ligne et air-gapped

Une leçon sur les limites des listes noires

Cette vulnérabilité illustre parfaitement pourquoi les mécanismes de sécurité basés sur des listes noires sont fondamentalement défaillants. Comme le soulignent les chercheurs de watchTowr : « Peu importe à quel point votre liste est parfaite, quelqu’un finira par trouver un moyen de l’exploiter ».

Cette approche réactive – ajouter des entrées à une liste noire après chaque découverte – s’avère insuffisante face à la créativité des chercheurs et des attaquants qui peuvent identifier de nouveaux vecteurs d’exploitation dans le code existant.

Conclusion : Une mise à jour critique à ne pas reporter

CVE-2025-23121 représente un risque majeur pour toute organisation utilisant Veeam Backup & Replication dans une configuration jointe au domaine. La combinaison d’un score CVSS de 9.9, d’une facilité d’exploitation par tout utilisateur de domaine, et de l’historique d’exploitation des vulnérabilités Veeam par les ransomware en fait une priorité absolue.

La mise à jour vers la version 12.3.2.3617 doit être considérée comme une urgence de sécurité. Parallèlement, il est temps de revoir l’architecture de votre infrastructure de sauvegarde pour la conformer aux bonnes pratiques de sécurité recommandées par Veeam.

L’expérience montre que les vulnérabilités Veeam font rapidement l’objet d’exploitation en masse. Ne laissez pas vos serveurs de sauvegarde devenir le maillon faible de votre chaîne de sécurité.

Sources :

Image de Florent Chassignol
Florent Chassignol
Attiré très jeune par l'informatique, je suis aujourd'hui Fondateur et CEO de Recoveo, leader français de la récupération de données. Vous êtes victime d'un ransomware, votre serveur est HS, votre téléphone a plongé dans la piscine ? Nous sommes là pour vous !

Partager cet article

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *