Veeam corrige 4 vulnérabilités dans Backup & Replication 13 : mettez à jour en 13.0.1.1071

Selon IT-Connect, Veeam a publiĂ© des correctifs en ce dĂ©but janvier 2026 pour quatre vulnĂ©rabilitĂ©s affectant Veeam Backup & Replication 13, issues d’audits internes. Trois d’entre elles permettent une exĂ©cution de code Ă  distance (RCE). ⚠ DĂ©tail des failles (CVE, impact, privilĂšges requis, sĂ©vĂ©ritĂ©, CVSS): CVE-2025-55125: RCE en tant que root via crĂ©ation d’un fichier de configuration de sauvegarde malveillant — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 7.2 CVE-2025-59468: RCE en tant qu’utilisateur postgres via envoi d’un paramĂštre de mot de passe malveillant — PrĂ©requis: Backup Administrator — Moyenne, 6.7 CVE-2025-59469: Écriture de fichiers arbitraires en tant que root — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 7.2 CVE-2025-59470: RCE en tant qu’utilisateur postgres via des paramĂštres d’ordre ou d’intervalle malveillants — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 9.0 (CVSS) Pour la CVE-2025-59470, malgrĂ© un score CVSS 9.0, Veeam abaisse la sĂ©vĂ©ritĂ© Ă  ÉlevĂ©e car: 1) l’exploitation exige dĂ©jĂ  le rĂŽle Operator, confĂ©rant de forts privilĂšges; 2) l’application des bonnes pratiques de sĂ©curitĂ© Veeam rĂ©duit la probabilitĂ© d’exploitation. ...

10 janvier 2026 Â· 2 min

Lynx ransomware: accĂšs RDP avec identifiants compromis, exfiltration via temp.sh et sabotage des sauvegardes

Source: The DFIR Report — EnquĂȘte technique dĂ©taillĂ©e sur une intrusion aboutissant au dĂ©ploiement de Lynx ransomware dans un environnement Windows/AD, avec mouvement latĂ©ral, exfiltration de donnĂ©es et sabotage des sauvegardes. L’intrusion dĂ©bute par un logon RDP rĂ©ussi sur un hĂŽte exposĂ©, Ă  l’aide d’identifiants dĂ©jĂ  compromis (probablement via infostealer, rĂ©utilisation ou IAB). En 10 minutes, l’acteur passe sur un contrĂŽleur de domaine avec un autre compte Domain Admin compromis, crĂ©e des comptes look‑alike (dont “administratr”) et les ajoute Ă  des groupes privilĂ©giĂ©s. Il installe AnyDesk pour la persistance (non rĂ©utilisĂ© ensuite), cartographie l’infrastructure (Hyper‑V, partages) via SoftPerfect NetScan, puis fait une pause. ...

18 novembre 2025 Â· 2 min

Agenda/Qilin déploie un ransomware Linux sur Windows via outils RMM et BYOVD

Selon Trend Micro Research, une campagne sophistiquĂ©e d’Agenda (Qilin) combine des leurres de type faux CAPTCHA, l’abus d’outils RMM lĂ©gitimes et des techniques BYOVD pour dĂ©ployer et exĂ©cuter un binaire de ransomware Linux sur des hĂŽtes Windows, contournant les contrĂŽles et EDR centrĂ©s sur Windows. Depuis janvier 2025, 591 victimes dans 58 pays ont Ă©tĂ© affectĂ©es. L’intrusion commence par des pages de faux CAPTCHA hĂ©bergĂ©es sur l’infrastructure Cloudflare R2 distribuant des infostealers, suivies du dĂ©ploiement de portes dĂ©robĂ©es COROXY (proxies SOCKS) en multiples instances afin d’obfusquer le C2. Les attaquants ciblent ensuite de maniĂšre stratĂ©gique l’infrastructure de sauvegarde Veeam pour le vol d’identifiants via des scripts PowerShell contenant des charges Base64 et interrogeant plusieurs bases de donnĂ©es Veeam. ...

24 octobre 2025 Â· 2 min

Akira dĂ©masquĂ© : tactiques et TTPs observĂ©s par ZenSec (2023–2025)

Selon ZenSec (blog), ce brief synthĂ©tise plus de 16 dossiers DFIR sur le groupe de rançongiciel Akira ayant frappĂ© le Royaume‑Uni depuis 2023 (retail, finance, manufacturing, mĂ©dical). Le groupe, proche de Conti par ses mĂ©thodes, opĂšre en double extorsion (vol de donnĂ©es puis chiffrement), avec des attaques « playbook » standardisĂ©es. đŸšȘ AccĂšs initial et dĂ©couverte: Akira cible en prioritĂ© les SSL VPN d’Cisco ASA, SonicWall et WatchGuard, exploitant l’absence de MFA et des CVE comme CVE‑2023‑20269, CVE‑2020‑3259 et CVE‑2024‑40766. La dĂ©couverte s’appuie sur Netscan (31%), Advanced Port Scanner (25%), Advanced IP Scanner, ainsi que des Ă©numĂ©rations PowerShell d’Active Directory (fichiers AdUsers/AdComputers/AdGroups, etc.). Plus rarement, PowerView, SharpShares, Grixba, PingCastle, SharpHound et RvTools sont utilisĂ©s. ...

23 septembre 2025 Â· 3 min

Vulnérabilités critiques corrigées dans Veeam Backup & Replication

Ce bulletin de vulnérabilité met en lumiÚre plusieurs vulnérabilités critiques découvertes dans les produits Veeam Backup & Replication et Veeam Agent for Microsoft Windows. La premiÚre vulnérabilité, identifiée sous le CVE-2025-23121, permet une exécution de code à distance (RCE) sur le serveur de sauvegarde par un utilisateur de domaine authentifié. Cette faille est jugée critique avec un score CVSS de 9.9 et affecte les versions 12.3.1.1139 et antérieures de Veeam Backup & Replication. Elle a été corrigée dans la version 12.3.2 (build 12.3.2.3617). ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝