Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 14
CVE-2021-1479 : Vulnérabilité dans Cisco SD-WAN vManage Remote Management
Cette vulnérabilité critique permet à un attaquant de réaliser une exécution de code arbitraire à distance suite à une requête mal formée permettant un débordement de tampon. Le CERT-FR rappelle que les interfaces de gestion ne doivent pas être accessibles sur internet et qu'au sein du réseau interne, seuls les administrateurs doivent pouvoir s'y connecter.Liens :
- /avis/CERTFR-2021-AVI-246/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy
CVE-2021-1459 : Vulnérabilité dans les routeurs Cisco Small Business RV110W, RV130, RV130W et RV215W
Cette vulnérabilité critique permet également de réaliser une exécution de code arbitraire à distance et celle-ci se situe également dans l'interface de gestion. Toutefois, comme ces produits sont en fin de vie, Cisco n'a pas prévu de publier de correctifs. L'éditeur avait déjà communiqué sur plusieurs vulnérabilités affectant ces produits en janvier 2021, dont la vulnérabilité critique CVE-2021-1164.Liens :
- /avis/CERTFR-2021-AVI-246/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-q3rxHnvm
- /avis/CERTFR-2021-AVI-030/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-overflow-WUnUgv4U
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-command-inject-LBdQ2KRN
Vulnérabilités antérieures
CVE-2020-9922 : Vulnérabilité dans Apple Mail
Le 01 avril 2021, un chercheur a publié ses travaux concernant une vulnérabilité permettant d'ajouter ou de modifier des fichiers arbitraires dans l'environnement cloisonné d'Apple Mail et ce sans la moindre action de la part de l'utilisateur. Apple a corrigé silencieusement cette vulnérabilité à l'occasion de sa mise à jour mensuelle de juillet 2020.Liens :
- /avis/CERTFR-2020-AVI-452/
- https://support.apple.com/en-us/HT211289
- https://mikko-kenttala.medium.com/zero-click-vulnerability-in-apples-macos-mail-59e0c14b106c
Autres informations
Suites de l’incident de sécurité chez Stormshield :
Pour rappel, suite aux investigations menées après l'incident de sécurité survenu chez Stormshield, l’ANSSI a décidé de lever la mise sous observation de la qualification des produits de l’entreprise. Les qualifications concernées retrouvent ainsi le niveau de recommandation qu’elles avaient avant cet incident.Lien :
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.