Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 18
CVE-2021-21984 : Vulnérabilité dans VMware vRealize Business for Cloud
Le 5 mai, VMWare a corrigé une vulnérabilité critique permettent à un attaquant d’exécuter du code arbitraire à distance dans le produit vRealize Business for Cloud. Cette vulnérabilité, référencée CVE-2021-21984, dispose d’un score CVSSv3 de 9.8.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-351/
- https://www.vmware.com/security/advisories/VMSA-2021-0007.html
CVE-2021-1497, CVE-2021-1468, CVE-2021-1505: Multiple vulnérabilités dans les produits Cisco
Le 5 mai, Cisco a corrigé plusieurs vulnérabilités dont 3 critiques avec un score CVSSv3 supérieur à 9.
Deux de ces vulnérabilités affectent le produit Cisco SD-WAN vManage Software lorsqu’il opère en mode cluster. La première, référencée CVE-2021-1468, permet à un attaquant non authentifié de réaliser des actions demandant normalement des privilèges comme la création d’un nouvel administrateur. La deuxième, référencée CVE-2021-1505, affecte l’interface web d’administration du produit et permet à un attaquant authentifié de réaliser une élévation de privilèges sur le système en contournant la vérification des droits.
Enfin, la troisième vulnérabilité affecte l’interaction d’administration de Cisco HyperFlex HX Installer Virtual Machine et permet à un attaquant non authentifié de réaliser une exécution de commande arbitraire avec les privilèges root.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-350/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-vmanage-4TbynnhZ
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR
CVE-2021-30663, CVE-2021-30665 : Multiple vulnérabilités dans les produits Apple
Le 3 mai, Apple a corrigé deux vulnérabilités critiques affectant tous ces produits et permettant à un attaquant de réaliser une exécution de code arbitraire. L’éditeur met en avant que ces deux vulnérabilités sont activement exploitées.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-336/
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-345/
- https://support.apple.com/fr-fr/HT212335
- https://support.apple.com/en-us/HT212340
- https://support.apple.com/fr-fr/HT212336
- https://support.apple.com/fr-fr/HT212341
- https://support.apple.com/fr-fr/HT212339
Suivi des alertes
CVE-2020-28020, CVE-2020-28018, CVE-2020-28021, CVE-2020-28007, CVE-2020-28008, CVE-2020-28015, CVE-2020-28012 : Multiples vulnérabilités dans Exim
Le 5 mai 2021, Qualys a publié un bulletin de sécurité contenant 21 vulnérabilités affectant le serveur mail Exim. Quatre de ces vulnérabilités permettent une élévation de privilège et trois une exécution de code arbitraire. Ces vulnérabilités affectent toutes les versions de Exim antérieures à 4.94 et permettent in fine à un attaquant non authentifié de prendre le contrôle du serveur mail avec les privilèges du compte root. Veuillez-vous référer à l’alerte ci-dessous.
Liens :
La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Rappel des avis émis
Dans la période du 03 au 09 mai 2021, le CERT-FR a émis les publications suivantes :
- CERTFR-2021-ALE-008 : Multiples vulnérabilités dans Exim
- CERTFR-2021-AVI-332 : Vulnérabilité dans IBM Db2
- CERTFR-2021-AVI-333 : Vulnérabilité dans MongoDB Server
- CERTFR-2021-AVI-334 : Vulnérabilité dans Qnap QTS
- CERTFR-2021-AVI-335 : Multiples vulnérabilités dans Pulse Connect Secure
- CERTFR-2021-AVI-336 : Multiples vulnérabilités dans les produits Apple
- CERTFR-2021-AVI-337 : Multiples vulnérabilités dans Google Android
- CERTFR-2021-AVI-338 : Vulnérabilité dans Apache OpenOffice
- CERTFR-2021-AVI-339 : Multiples vulnérabilités dans Google Chrome OS
- CERTFR-2021-AVI-340 : Vulnérabilité dans Mozilla Firefox ESR et Thunderbird
- CERTFR-2021-AVI-341 : Multiples vulnérabilités les produits Stormshield
- CERTFR-2021-AVI-342 : Multiples vulnérabilités dans Exim
- CERTFR-2021-AVI-343 : Multiples vulnérabilités dans les produits Fortinet
- CERTFR-2021-AVI-344 : Multiples vulnérabilités dans IBM QRadar
- CERTFR-2021-AVI-345 : Multiples vulnérabilités dans Apple Safari
- CERTFR-2021-AVI-346 : Vulnérabilité dans Xen
- CERTFR-2021-AVI-347 : Vulnérabilité dans SolarWinds Serv-U
- CERTFR-2021-AVI-348 : Multiples vulnérabilités dans SolarWinds Serv-U
- CERTFR-2021-AVI-349 : Multiples vulnérabilités dans Mozilla Firefox
- CERTFR-2021-AVI-350 : Multiples vulnérabilités dans les produits Cisco
- CERTFR-2021-AVI-351 : Vulnérabilité dans VMware vRealize Business for Cloud
- CERTFR-2021-AVI-352 : Multiples vulnérabilités dans Ruby on Rails
- CERTFR-2021-AVI-353 : Multiples vulnérabilités dans les produits Foxit
- CERTFR-2021-AVI-354 : Vulnérabilité dans Trend Micro IM Security
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2021-AVI-325 : Multiples vulnérabilités dans BIND