Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 02
CVE-2021-1647 : Vulnérabilité dans Microsoft Defender
Microsoft a corrigé la vulnérabilité CVE-2021-1647 à l'occasion de sa mise à jour mensuelle de janvier 2021. Cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire à distance. Microsoft indique que cette vulnérabilité est activement exploitée dans le cadre d'attaques ciblées.Liens :
CVE-2021-1648 : Vulnérabilité dans Microsoft Windows
La vulnérabilité CVE-2021-1648 permet une élévation de privilèges. Cette vulnérabilité affecte le composant splwow64 et a également été corrigée à l'occasion de la mise à jour de janvier 2021 de Microsoft. L'éditeur indique que l'attaquant peut également utiliser cette vulnérabilité pour accéder en lecture à des parties non initialisées de la mémoire. Cette vulnérabilité a fait l'objet d'une divulgation publique.Liens :
CVE-2021-21465, CVE-2021-21468, CVE-2021-21466 : Multiples vulnérabilités dans SAP Business Warehouse et SAP BW4HANA
Plusieurs vulnérabilités critiques d'un score CVSSv3 supérieur à 9 ont été corrigées dans divers produits SAP à l'occasion de leur mise à jour de janvier 2021.Liens :
CVE-2020-15800, CVE-2020-25226, CVE-2020-28391, CVE-2020-28395 : Multiples vulnérabilités dans Siemens Scalance
Les vulnérabilités CVE-2020-15800 et CVE-2020-25226 permettent à un attaquant de provoquer un débordement du tas suite à des requêtes malveillantes. Les vulnérabilités CVE-2020-28391 et CVE-2020-28395 concernent des clés privées communes à tous les produits Scalance. Cela permet à un attaquant, présent sur le réseau avec la connaissance de ces clés, de se placer dans la position de l'intercepteur actif.Liens :
- https://cert-portal.siemens.com/productcert/pdf/ssa-139628.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-274900.pdf
- /avis/CERTFR-2021-AVI-018/
CVE-2020-24641, CVE-2020-24640, CVE-2020-24639 : Multiples vulnérabilités dans Aruba Airwave Glass
Plusieurs vulnérabilités critiques ont été corrigées dans Airwave Glass. La première permet un contournement de l'authentification afin de récupérer des informations sensibles. Les deux autres permettent d'exécuter du code arbitraire à distance sans authentification préalable.CVE-2020-25066 : Vulnérabilité dans Schneider Electric Sepam ACE850
La vulnérabilité CVE-2020-25066 permet à un attaquant d'exécuter du code arbitraire à distance en déclenchant un débordement de tampon dans le tas. Cette vulnérabilité affecte le serveur HTTP du composant Treck de Sepam ACE850.Liens :
CVE-2021-0211 : Vulnérabilité dans Juniper Junos OS et Junos OS Evolved
La vulnérabilité CVE-2021-0211 permet à un attaquant de provoquer un déni de service en envoyant une requête BPG mal formée. Juniper donne un score CVSSv3 de 10 à cette vulnérabilité.Liens :
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11101&cat=SIRT_1&actp=LIST
- /avis/CERTFR-2021-AVI-033/
CVE-2020-35578 : Vulnérabilité dans Nagios XI
La vulnérabilité CVE-2020-35578 permet à un attaquant authentifié d'exécuter du code arbitraire à distance. Des codes d'attaque sont publiquement disponibles sur internet.Liens :
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.