Origine: bjCSIRT
Numéro: 2022/ALERTE/017
Date de l’alerte: 22/03/2022
APERÇU :
Plusieurs vulnérabilités libellées CVE 2022-26500, CVE 2022-26501 CVE-2022-26503, ont été découvertes affectant l’agent Veeam de Microsoft Windows. Leurs exploitations permettraient une exécution à distance et une élévation locale des privilèges utilisateurs.
DESCRIPTION :
Veeam pour Microsoft Windows est une solution de protection, de sauvegarde des données et de reprise d’activités pour les machines physiques et virtuelles sous Windows. Veeam Agent est l’un des composants qui assure la sauvegarde et la restauration des ordinateurs fixes et portables Windows utilisés en local ou par des utilisateurs itinérants, ainsi que des ordinateurs Windows s’exécutant dans le cloud public.
- CVE-2022-26500 et CVE-2022-26501 : elles affectent Veeam Backup et Veeam Réplication et sont dues au service de distribution Veeam qui fonctionne sur TCP 9380 par défaut. En effet cela permet à des utilisateurs non authentifiés d’accéder aux fonctions internes de l’API Veeam et pourrait entraîner l’exécution d’un code malveillant à distance sans authentification conduisant ainsi à une prise de contrôle du système cible.
- CVE-2022-26503 est une vulnérabilité de type élévation de privilèges. Une exploitation réussie permettrait d’exécuter du code arbitraire avec les privilèges « LOCAL SYSTEM » à travers le port TCP 9395, ouvert par le service Veeam Agent pour Windows.
IMPACT :
- Exécution de code arbitraire
- Accès non autorisé
- Elévation de privilèges en local
SYSTEMES AFFECTÉS :
- Les versions de Veeam Agent pour Microsoft Windows de 2.0 à 4.0 (2.0 – 2.1 – 2.2 – 3.0.2 – 4.0).
MESURES À PRENDRE :
Il est fortement recommandé aux utilisateurs d’effectuer les mises à jour vers les versions de sécurité de Veeam Agent (11a et 10a) qui corrigent ces vulnérabilités.
REFERENCES :