Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 53
CVE-2020-10148 : Vulnérabilité dans SolarWinds Orion API
Le CERT-CC a déclaré une vulnérabilité dans l'API d'Orion de SolarWinds. Cette vulnérabilité permet à un attaquant de pouvoir contourner l'authentification de l'API et d’exécuter du code arbitraire à distance. Des codes d'exploitations de cette vulnérabilité sont publiquement disponibles.Liens :
Suivi des alertes
Autres vulnérabilités
CVE-2020-0986/CVE-2020-17008 : Vulnérabilité dans Windows
Liens :
CVE-2020-17057 : Vulnérabilité dans Windows Win32k
Dans son patch Tuesday de novembre Microsoft a déclaré une vulnérabilité dans Windows Win32k. Cette vulnérabilité est basée sur le composant DirectComposition du mode graphique du noyau Windows et permet à un attaquant de provoquer une élévation de privilège. Des codes exploitations de cette vulnérabilité sont publiquement disponibles.Liens :
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.