Bulletin hebdomadaire cybersécurité — CSIRT territorial de Corse
🔴 Vulnérabilités critiques ou activement exploitées
1) Veeam Backup & Replication — multiples vulnérabilités (dont RCE)
-
Éditeur / produit : Veeam — Veeam Backup & Replication
-
Publication : 06 janvier 2026 (CERT-FR & Veeam) cert.ssi.gouv.fr+1
-
CVE / sévérité :
-
CVE-2025-55125 — CVSS v3.1: 7.2 (High) — RCE “as root” (selon Veeam) Veeam Software
-
CVE-2025-59469 — CVSS v3.1: 7.2 (High) — écriture de fichiers “as root” (selon Veeam) Veeam Software
-
(autres vulnérabilités corrigées dans le même lot) cert.ssi.gouv.fr+1
-
-
Systèmes affectés (CERT-FR) : versions antérieures à 13.0.1.1071 cert.ssi.gouv.fr
-
Impact / contexte : risque de compromission de l’infrastructure de sauvegarde (élévation de privilèges / exécution de code / atteinte à l’intégrité). En pratique, une compromission Veeam peut accélérer une propagation “ransomware-ready” (suppression de sauvegardes, exfiltration, etc.). cert.ssi.gouv.fr+1
-
À faire (priorité haute) :
-
Mettre à jour vers Veeam Backup & Replication 13.0.1.1071 (ou version ultérieure). cert.ssi.gouv.fr+1
-
Restreindre l’accès aux consoles/ports d’administration (ACL/VPN, pas d’exposition Internet).
-
Surveiller : connexions admin inhabituelles, créations/modifications de jobs, suppressions de dépôts, exécutions anormales sur le serveur Veeam.
-
-
Sources :
-
CERT-FR : CERTFR-2026-AVI-0006 cert.ssi.gouv.fr
-
2) Moxa NPort — “Active Debug Code” (accès physique → compromission)
-
Éditeur / produit : Moxa — NPort (serveurs de périphériques série)
-
Publication : 31 décembre 2025 (CERT-FR & Moxa) cert.ssi.gouv.fr+1
-
CVE / sévérité : CVE-2025-15017 — CVSS 4.0: 7.0 (High) (selon Moxa) Moxa
-
Systèmes affectés (CERT-FR) :
-
NPort 5000 Series : “toutes versions” sans protection d’accès physique
-
NPort 6100 : versions < v1.1.0 cert.ssi.gouv.fr
-
-
Impact / contexte : présence de code de debug actif sur interface UART ; un attaquant avec accès physique peut obtenir des capacités privilégiées sur l’équipement (confidentialité/intégrité/disponibilité). Moxa+1
-
À faire (priorité haute si équipements en sites sensibles) :
-
Appliquer les mesures de mitigation Moxa (durcissement et contrôle d’accès physique). Moxa
-
Vérifier l’exposition physique : armoires, locaux techniques, contrôle d’accès, scellés, supervision.
-
Segmenter le réseau OT/IoT : VLAN dédiés, filtrage inter-zones, interdiction d’accès direct depuis le SI bureautique.
-
-
Sources :
-
CERT-FR : CERTFR-2025-AVI-1142 cert.ssi.gouv.fr
-
🛠️ Mises à jour de sécurité importantes (à planifier / vérifier)
Correctifs et avis publiés sur la période
-
Stormshield Network Security (SNS) — CVE-2025-31115 (bulletin éditeur du 06 janvier 2026) : vulnérabilité liée au décodeur XZ multi-thread (crash / exécution potentielle). Score affiché par Stormshield : CVSS v3.1 overall 3.5.
-
Stormshield : STORM-2025-010 Stormshield
-
-
Centreon Open Tickets — injections SQLi et XSS (avis CERT-FR du 06 janvier 2026).
-
MariaDB — vulnérabilité “non spécifiée par l’éditeur” (avis CERT-FR du 05 janvier 2026) — montée de version recommandée.
-
Produits QNAP — multiples vulnérabilités (avis CERT-FR du 05 janvier 2026) — mise à jour des apps/OS listés par l’éditeur.
-
Produits IBM (Sterling / WebSphere eXtreme Scale) — multiples vulnérabilités (avis CERT-FR du 02 janvier 2026).
-
SUSE — noyau Linux — multiples vulnérabilités (avis CERT-FR du 02 janvier 2026).
📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
🛡️ Vous pouvez vous inscrire gratuitement comme bénéficiaire du CSIRT pour bénéficier d’un scan de vulnérabilités offert sur votre infrastructure exposée à Internet.
📣 Nous organisons également des matinées de sensibilisation à la cybersécurité, gratuites et adaptées à vos enjeux (collectivités, associations, entreprises).
👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97
🌐 cyber.corsica

