Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilités critiques dans Arcserve UDP

Score CVSS :
8.1
Date de publication :
29/8/2025
Date de dernière mise à jour :
29/8/2025
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• Arcserve UDP 7.0 à 10.2

Prérequis

• Accès réseau à l’équipement

• Arcserve UDP en version vulnérable

Risques

• Exécution de code arbitraire

• Accès à des fonctionnalités d’administration

• Accès aux actifs sauvegardés

Résumé

Arcserve a récemment publié un avis de sécurité pour sa solution de sauvegarde Arcserve UDP, listant plusieurs vulnérabilités.Ce bulletin met en avant des problématiques de sécurité importantes sur la solution.

La vulnérabilité la plus importante, la CVE-2025-34520, bien que possédant un score CVSS de seulement 7.5, permet à un attaquant non authentifié d’obtenir un accès administrateur en envoyant des requêtes malformées sur la page de connexion de la solution et ainsi de contourner l’authentification.

Deux autres faiblesses, les CVE-2025-34522 et CVE-2025-34523, ont quant à elles une note de 8.1. Ces vulnérabilités de type dépassement de tampon permettent à un attaquant non authentifié d’envoyer et d’exécuter du code sur l’actif.

L’exploitation de ces vulnérabilités pourraient principalement permettre à un attaquant d’obtenir un accès à la configuration et aux sauvegardes.Par définition, ces deux éléments comportent de nombreux identifiants et secrets, permettant ainsi à l’attaquant d’élever rapidement ses droits, principalement en vue de l’obtention d’un accès d’administration sur l’ensemble du SI, pour y installer un ransomware et exfiltrer des données sensibles.De plus, il pourrait supprimer toutes les sauvegardes afin de rendre impossible la restauration des actifs.

A l’heure actuelle, aucune trace d’exploitation par des groups d’attaquants ou d’exploits publiques n’a été remonté.Cependant, étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.

Solutions

Remédiation :

  • Une mise à jour doit être effectuée selon les branches :
    • 10.X : passage en 10.2
    • 9.2 : application du patch P00003546, ou passage en 10.2
    • 9.1 : application du patch P00003548, ou passage en 10.2
    • 8.1 : application du patch P00003547, ou passage en 10.2
    • 7.X : cette branche est considérée comme vulnérable mais est en fin de vie. Il est nécessaire de passer sur une branche supportée.
    • La console, le RPS, et les agents doivent être mis à jour
  • Il est à noter qu’Arcserve a mis en place une FAQ, disponible en référence
Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.