Centre de cyber sécurité

En cas d’urgence: 04 20 97 00 97

Bulletin de veille 2026#1

par | 7 Jan 2026

Bulletin hebdomadaire cybersécurité — CSIRT territorial de Corse

🔴 Vulnérabilités critiques ou activement exploitées

1) Veeam Backup & Replication — multiples vulnérabilités (dont RCE)

  • Éditeur / produit : Veeam — Veeam Backup & Replication

  • Publication : 06 janvier 2026 (CERT-FR & Veeam) cert.ssi.gouv.fr+1

  • CVE / sévérité :

    • CVE-2025-55125CVSS v3.1: 7.2 (High) — RCE “as root” (selon Veeam) Veeam Software

    • CVE-2025-59469CVSS v3.1: 7.2 (High) — écriture de fichiers “as root” (selon Veeam) Veeam Software

    • (autres vulnérabilités corrigées dans le même lot) cert.ssi.gouv.fr+1

  • Systèmes affectés (CERT-FR) : versions antérieures à 13.0.1.1071 cert.ssi.gouv.fr

  • Impact / contexte : risque de compromission de l’infrastructure de sauvegarde (élévation de privilèges / exécution de code / atteinte à l’intégrité). En pratique, une compromission Veeam peut accélérer une propagation “ransomware-ready” (suppression de sauvegardes, exfiltration, etc.). cert.ssi.gouv.fr+1

  • À faire (priorité haute) :

    • Mettre à jour vers Veeam Backup & Replication 13.0.1.1071 (ou version ultérieure). cert.ssi.gouv.fr+1

    • Restreindre l’accès aux consoles/ports d’administration (ACL/VPN, pas d’exposition Internet).

    • Surveiller : connexions admin inhabituelles, créations/modifications de jobs, suppressions de dépôts, exécutions anormales sur le serveur Veeam.

  • Sources :


2) Moxa NPort — “Active Debug Code” (accès physique → compromission)

  • Éditeur / produit : Moxa — NPort (serveurs de périphériques série)

  • Publication : 31 décembre 2025 (CERT-FR & Moxa) cert.ssi.gouv.fr+1

  • CVE / sévérité : CVE-2025-15017CVSS 4.0: 7.0 (High) (selon Moxa) Moxa

  • Systèmes affectés (CERT-FR) :

    • NPort 5000 Series : “toutes versions” sans protection d’accès physique

    • NPort 6100 : versions < v1.1.0 cert.ssi.gouv.fr

  • Impact / contexte : présence de code de debug actif sur interface UART ; un attaquant avec accès physique peut obtenir des capacités privilégiées sur l’équipement (confidentialité/intégrité/disponibilité). Moxa+1

  • À faire (priorité haute si équipements en sites sensibles) :

    • Appliquer les mesures de mitigation Moxa (durcissement et contrôle d’accès physique). Moxa

    • Vérifier l’exposition physique : armoires, locaux techniques, contrôle d’accès, scellés, supervision.

    • Segmenter le réseau OT/IoT : VLAN dédiés, filtrage inter-zones, interdiction d’accès direct depuis le SI bureautique.

  • Sources :


🛠️ Mises à jour de sécurité importantes (à planifier / vérifier)

Correctifs et avis publiés sur la période

  • Stormshield Network Security (SNS)CVE-2025-31115 (bulletin éditeur du 06 janvier 2026) : vulnérabilité liée au décodeur XZ multi-thread (crash / exécution potentielle). Score affiché par Stormshield : CVSS v3.1 overall 3.5.

  • Centreon Open Tickets — injections SQLi et XSS (avis CERT-FR du 06 janvier 2026).

  • MariaDB — vulnérabilité “non spécifiée par l’éditeur” (avis CERT-FR du 05 janvier 2026) — montée de version recommandée.

  • Produits QNAP — multiples vulnérabilités (avis CERT-FR du 05 janvier 2026) — mise à jour des apps/OS listés par l’éditeur.

  • Produits IBM (Sterling / WebSphere eXtreme Scale) — multiples vulnérabilités (avis CERT-FR du 02 janvier 2026).

  • SUSE — noyau Linux — multiples vulnérabilités (avis CERT-FR du 02 janvier 2026).

📞 En cas d’incident cyber : contactez le CSIRT de Corse dès les premiers signes de compromission.
🛡️ Vous pouvez vous inscrire gratuitement comme bénéficiaire du CSIRT pour bénéficier d’un scan de vulnérabilités offert sur votre infrastructure exposée à Internet.
📣 Nous organisons également des matinées de sensibilisation à la cybersécurité, gratuites et adaptées à vos enjeux (collectivités, associations, entreprises).
👉 Contact : contact@cyber.corsica | ☎️ 04 20 97 00 97
🌐 cyber.corsica