Source: BleepingComputer (Sergiu Gatlan), 12 mars 2026 — Veeam a corrigé plusieurs vulnérabilités dans son produit Backup & Replication (VBR), dont quatre failles RCE critiques, et exhorte les administrateurs à appliquer sans délai les mises à jour.
• Quatre vulnérabilités RCE majeures ont été corrigées: CVE-2026-21666, CVE-2026-21667 et CVE-2026-21669 permettent à des utilisateurs de domaine faiblement privilégiés d’exécuter du code à distance sur des serveurs de sauvegarde via des attaques de faible complexité; CVE-2026-21708 permet à un Backup Viewer d’obtenir une exécution de code à distance en tant qu’utilisateur postgres. 🛡️
• D’autres failles à haute sévérité ont également été traitées, incluant: élévation de privilèges sur les serveurs Windows VBR, extraction d’identifiants SSH enregistrés, et contournement de restrictions pour manipuler des fichiers arbitraires sur un Backup Repository. Les corrections sont disponibles dans VBR 12.3.2.4465 et 13.0.1.2067. 🧩
• Veeam alerte que les attaquants cherchent rapidement à rétro‑concevoir les patches pour cibler les déploiements non mis à jour, soulignant l’urgence de l’application immédiate des mises à jour. ⚠️
• Contexte menace: Les serveurs VBR sont couramment visés par des rançongiciels pour faciliter le mouvement latéral, le vol de données et bloquer la restauration en supprimant les sauvegardes. Des campagnes précédentes ont été liées à FIN7 (associé par le passé à Conti, REvil, Maze, Egregor, BlackBasta) et au ransomware Cuba. En novembre 2024, Sophos X‑Ops a indiqué que le ransomware Frag exploitait une autre RCE VBR divulguée deux mois plus tôt, également utilisée par Akira et Fog dès octobre 2024.
• Portée: Veeam revendique plus de 550 000 clients dans le monde, dont 74% des Global 2000 et 82% des Fortune 500. Article de presse spécialisé visant à informer sur des patches de sécurité critiques et le risque d’exploitation post-correctif.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-flaws-exposing-backup-servers-to-rce-attacks/