Plusieurs failles de sécurité critiques ont été corrigées dans Veeam Backup & Replication. Si elles sont exploitées, ces vulnérabilités peuvent permettre à un attaquant disposant d’un accès authentifié, même limité, d’exécuter du code à distance sur le serveur de sauvegarde.
Dans certains cas, un simple compte utilisateur du domaine ou un rôle disposant de droits limités dans l’outil de sauvegarde peut suffire pour exploiter ces failles. Un attaquant pourrait alors prendre le contrôle du serveur de sauvegarde, modifier les fichiers de sauvegarde ou augmenter ses privilèges sur le système.
À ce stade, aucune exploitation active de ces vulnérabilités n’a été confirmée publiquement.
Quels sont les risques ?
Prise de contrôle du serveur de sauvegarde.
Exécution de code malveillant à distance.
Modification ou suppression de sauvegardes.
Élévation de privilèges sur les serveurs Windows.
Contournement des protections sur les dépôts de sauvegarde.
Compromission potentielle de l’ensemble de l’infrastructure informatique.
Actions recommandées :
Mettre à jour immédiatement Veeam Backup & Replication vers les versions corrigées publiées par l’éditeur.
Vérifier que seuls les utilisateurs nécessaires disposent d’un accès au logiciel de sauvegarde.
Restreindre les comptes disposant de rôles dans Veeam (Viewer, Administrator, etc.).
Surveiller les journaux d’activité du serveur de sauvegarde pour détecter toute activité suspecte.
Vérifier l’intégrité des sauvegardes existantes.
Références :
- Avis officiel du fournisseur :
- Fiches CVE :
- https://nvd.nist.gov/vuln/detail/CVE-2026-21666
- https://nvd.nist.gov/vuln/detail/CVE-2026-21667
- https://nvd.nist.gov/vuln/detail/CVE-2026-21669
- https://nvd.nist.gov/vuln/detail/CVE-2026-21708
- https://nvd.nist.gov/vuln/detail/CVE-2026-21671
- https://nvd.nist.gov/vuln/detail/CVE-2026-21668
- https://nvd.nist.gov/vuln/detail/CVE-2026-21672
