Histoire en vedette
Veeam met en garde contre une faille critique de type RCE dans son logiciel de sauvegarde et de réplication
Veeam a publié des mises à jour de sécurité pour plusieurs de ses produits dans le cadre d’un bulletin de sécurité unique datant du 20 septembre 2024 qui corrige 18 failles de sévérité élevée et critique dans Veeam Backup & Replication, Service Provider Console, et One.
Le problème le plus grave est CVE-2024-40711, une vulnérabilité critique (CVSS v3.1) dans Backup & Replication (VBR) qui peut être exploitée sans authentification.
La VBR est utilisée pour gérer et sécuriser l’infrastructure de sauvegarde des entreprises, et joue donc un rôle essentiel dans la protection des données. Comme il peut servir de point de pivot pour les mouvements latéraux, il est considéré comme une cible de grande valeur pour les opérateurs de ransomware.
Les vulnérabilités décrites dans cet article sont corrigées dans les versions suivantes :
- Veeam Backup & Replication 12.2 (build 12.2.0.334)
- Veeam Agent pour Linux 6.2 (build 6.2.0.101)
- Veeam ONE v12.2 (build 12.2.0.4093)
- Veeam Service Provider Console v8.1 (build 8.1.0.21377)
- Veeam Backup for Nutanix AHV Plug-In v12.6.0.632
- Veeam Backup pour Oracle Linux Virtualization Manager et Red Hat Virtualization Plug-In v12.5.0.299
Autres histoires
La mise à jour d’Apache OFBiz corrige une faille de haute gravité entraînant une exécution de code à distance.
CVE-2024-45195 (CVSS 7.5) dans Apache OFBiz pourrait permettre l’exécution de code à distance sans authentification. La vulnérabilité affecte toutes les versions antérieures à la 18.12.16.
Une faille de sécurité critique a été trouvée dans le plugin LiteSpeed Cache pour WordPress
CVE-2024-44000 affecte LiteSpeed Cache ≤6.4.1, permettant la prise de contrôle de compte par des utilisateurs non authentifiés. Corrigé dans la version 6.5.0.1.
AVERTISSEMENT : Progress a corrigé 3 vulnérabilités d’injection SQL dans WhatsUp Gold
La version 2024.0.0 de WhatsUp Gold corrige les vulnérabilités CVE-2024-6670, CVE-2024-6671 (vol d’identifiant non authentifié) et CVE-2024-6672 (élévation de privilèges).
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.