Une faille critique touche NetBak Replicator, le logiciel de sauvegarde de QNAP. Cette vulnérabilité permet à un attaquant local d’exécuter du code arbitraire sans autorisation. La menace est réelle pour les environnements Windows qui utilisent la version 4.5.x.
Découverte et documentée sous la référence CVE-2025-57714, cette faille exploite un mauvais traitement des chemins de fichiers contenant des espaces.
Les utilisateurs concernés doivent réagir sans tarder pour limiter les risques d’escalade de privilèges.
Comprendre la faille critique dans QNAP NetBak Replicator
Ce défaut provient d’un élément non cité dans les chemins d’exécution de NetBak Replicator. Sous Windows, lorsque les chemins comportent des espaces sans guillemets, l’OS peut lancer l’exécutable malveillant placé dans un répertoire prioritaire.
L’attaquant local n’a besoin que d’un compte utilisateur standard pour exploiter ce problème et provoquer l’exécution d’un code avec des privilèges élevés.
Ce classique souci lié à la gestion des chemins fait encore des dégâts vingt ans après sa première identification. Les services tournant sous NetBak Replicator deviennent des vecteurs pour installer portes dérobées ou s’octroyer un accès complet au système.
Risques pour les environnements partagés et réseaux d’entreprises
Particulièrement dangereux dans les infrastructures où plusieurs utilisateurs partagent des sessions sur un même serveur ou bureau virtuel. L’exploitation peut s’enchainer avec des techniques de mouvement latéral.
Ainsi, un acteur malveillant qui a obtenu un accès minimal par phishing ou autre attaque initiale pourrait étendre son contrôle à tout un réseau.
Les systèmes professionnels utilisant la sauvegarde automatisée de QNAP sont donc en première ligne. Toute tentative de lancement du logiciel corrompu active la menace.
Les mesures indispensables à mettre en œuvre rapidement
QNAP a publié un correctif dans la version 4.5.15.0807. Toute instance encore équipée d’une version 4.5.x antérieure doit passer à cette mise à jour au plus vite.
Outre la correction logicielle, une politique stricte de contrôle des accès locaux est nécessaire pour limiter les privilèges utilisateurs. La surveillance des répertoires liés aux sauvegardes s’impose aussi.
Il faut déployer des systèmes d’alerte en temps réel capables de détecter l’exécution anormale de processus dans ces emplacements critiques.
Conseils pour renforcer durablement la sécurité des sauvegardes
Intégrer régulièrement des audits sur les chemins d’exécution et permissions des exécutables dans le cycle de maintenance. Un oubli crée des trous difficiles à combler par la suite.
Les équipes doivent impérativement former les utilisateurs à la vigilance locale. Un utilisateur piégé est souvent le point d’entrée principal dans un réseau d’entreprise.
Ne pas sous-estimer l’importance des mises à jour fréquentes, elles corrigent ces vulnérabilités triviales qui persistent malheureusement dans les logiciels les plus utilisés.
Source: cyberpress.org
- Annonce de la version Insider Preview de Windows 11 Build 26220.7653 sur le canal Bêta - janvier 17, 2026
- CES 2026 : Découvrez les dernières innovations PC sous Windows 11 à travers tout l’écosystème - janvier 16, 2026
- Que s’est-il passé avec mon menu Démarrer ? Découvrez la refonte de Windows 11 - janvier 15, 2026