Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 18
CVE-2021-21984 : Vulnérabilité dans VMware vRealize Business for Cloud
Le 5 mai, VMWare a corrigé une vulnérabilité critique permettent à un attaquant d’exécuter du code arbitraire à distance dans le produit vRealize Business for Cloud. Cette vulnérabilité, référencée CVE-2021-21984, dispose d'un score CVSSv3 de 9.8.Liens :
CVE-2021-1497, CVE-2021-1468, CVE-2021-1505: Multiple vulnérabilités dans les produits Cisco
Le 5 mai, Cisco a corrigé plusieurs vulnérabilités dont 3 critiques avec un score CVSSv3 supérieur à 9.Deux de ces vulnérabilités affectent le produit Cisco SD-WAN vManage Software lorsqu'il opère en mode cluster. La première, référencée CVE-2021-1468, permet à un attaquant non authentifié de réaliser des actions demandant normalement des privilèges comme la création d'un nouvel administrateur. La deuxième, référencée CVE-2021-1505, affecte l'interface web d'administration du produit et permet à un attaquant authentifié de réaliser une élévation de privilèges sur le système en contournant la vérification des droits.
Enfin, la troisième vulnérabilité affecte l’interaction d'administration de Cisco HyperFlex HX Installer Virtual Machine et permet à un attaquant non authentifié de réaliser une exécution de commande arbitraire avec les privilèges root.
Liens :
- /avis/CERTFR-2021-AVI-350/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-vmanage-4TbynnhZ
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR
CVE-2021-30663, CVE-2021-30665 : Multiple vulnérabilités dans les produits Apple
Le 3 mai, Apple a corrigé deux vulnérabilités critiques affectant tous ces produits et permettant à un attaquant de réaliser une exécution de code arbitraire. L’éditeur met en avant que ces deux vulnérabilités sont activement exploitées.Liens :
- /avis/CERTFR-2021-AVI-336/
- /avis/CERTFR-2021-AVI-345/
- https://support.apple.com/fr-fr/HT212335
- https://support.apple.com/en-us/HT212340
- https://support.apple.com/fr-fr/HT212336
- https://support.apple.com/fr-fr/HT212341
- https://support.apple.com/fr-fr/HT212339
Suivi des alertes
CVE-2020-28020, CVE-2020-28018, CVE-2020-28021, CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012 : Multiples vulnérabilités dans Exim
Le 5 mai 2021, Qualys a publié un bulletin de sécurité contenant 21 vulnérabilités affectant le serveur mail Exim. Quatre de ces vulnérabilités permettent une élévation de privilège et trois une exécution de code arbitraire. Ces vulnérabilités affectent toutes les versions de Exim antérieures à 4.94 et permettent in fine à un attaquant non authentifié de prendre le contrôle du serveur mail avec les privilèges du compte root. Veuillez-vous référer à l'alerte ci-dessous.Liens :
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.