Plateforme
veeam
Composant
veeam-backup-replication
Corrigé dans
12.3.2
13.0.1
CVE-2026-21709 is a vulnerability affecting Veeam Backup and Replication versions 12.0.0 through 13.0.1. A local attacker with administrator privileges can exploit this flaw to bypass Windows Driver Signature Enforcement, allowing the installation of unsigned drivers. This bypass can lead to unauthorized code execution and potential system compromise. The vulnerability has been published on 2026-04-17, and a fix is available in version 13.0.1.
La vulnérabilité CVE-2026-21709 affecte le composant de sauvegarde et de réplication, permettant à un attaquant local disposant de privilèges d'administrateur de contourner l'application de la signature des pilotes Windows. Cette vulnérabilité pourrait être exploitée pour installer des pilotes malveillants sur le système, compromettant son intégrité et sa sécurité. La possibilité d'installer des pilotes non signés ouvre la porte à l'exécution de code arbitraire, permettant potentiellement à l'attaquant de prendre le contrôle total du système affecté. Compte tenu de la nécessité de privilèges d'administrateur, l'atténuation et la segmentation des privilèges sont cruciales pour réduire les risques. L'absence d'un KEV (Knowledge Enrichment Vector) suggère des informations limitées sur cette vulnérabilité et justifie une enquête plus approfondie.
Cette vulnérabilité nécessite que l'attaquant ait un accès local au système et des privilèges d'administrateur. L'attaquant peut exploiter la vulnérabilité pour installer un pilote malveillant que le système acceptera sans vérification de la signature numérique. Le succès de l'exploitation dépend de la configuration du système et de la capacité de l'attaquant à créer ou à acquérir un pilote malveillant. L'absence d'un KEV rend difficile l'évaluation précise de la probabilité d'exploitation dans le monde réel, mais la nature de la vulnérabilité suggère qu'elle pourrait être exploitée par des attaquants ayant des compétences techniques.
Organizations heavily reliant on Veeam Backup and Replication for data protection are at risk, particularly those with legacy systems or configurations that may not enforce strict driver signing policies. Environments with shared administrator accounts or inadequate access controls are also more vulnerable, as a compromised administrator account could be leveraged to exploit this vulnerability.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Veeam*'} | Format-Table TaskName, State• windows / supply-chain:
Get-Process -Name VeeamBackup | Select-Object ProcessName, Path, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Veeam.Backup.HostIntegrationService']]]" | Format-Table TimeCreated, ID, Messagedisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
La solution recommandée pour atténuer la CVE-2026-21709 consiste à mettre à jour le logiciel de sauvegarde et de réplication vers la version 13.0.1 ou ultérieure. Cette mise à jour inclut les correctifs nécessaires pour résoudre la vulnérabilité. De plus, il est recommandé de mettre en œuvre des politiques de sécurité qui limitent les privilèges d'administrateur aux utilisateurs qui en ont réellement besoin. L'application stricte de l'application de la signature des pilotes Windows, même avec des exceptions minimales nécessaires, est primordiale. Surveiller les journaux du système à la recherche d'activités suspectes liées à l'installation de pilotes peut aider à détecter et à répondre aux attaques potentielles. Envisager d'utiliser des outils de sécurité de point de terminaison pour améliorer la détection et la prévention des menaces.
Actualice a la versión 12.3.2 o posterior de Veeam Backup and Replication para mitigar la vulnerabilidad. Esta actualización corrige la forma en que se manejan los controladores, evitando que los atacantes locales con privilegios de administrador eviten la aplicación de la política de firma de controladores de Windows.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une fonctionnalité de sécurité de Windows qui exige que les pilotes de périphériques soient signés numériquement par un éditeur de confiance pour empêcher l'installation de pilotes malveillants.
Cela signifie qu'il n’y a pas d’informations publiques disponibles sur la vulnérabilité, ce qui rend difficile l’évaluation de son impact et de sa probabilité d’exploitation.
Mettre en œuvre des mesures d’atténuation supplémentaires, telles que la limitation des privilèges d’administrateur et la surveillance des journaux du système.
Elle affecte les systèmes qui utilisent le composant de sauvegarde et de réplication vulnérable et où l’application de la signature des pilotes Windows est activée.
Vérifiez la version du logiciel de sauvegarde et de réplication. Si elle est antérieure à la version 13.0.1, elle est vulnérable.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.