Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 26
CVE-2021-30648 : Vulnérabilité dans les produits Symantec
Le 30 juin 2021, l'éditeur a publié un correctif pour une vulnérabilité affectant les produits Advanced Secure Gateway (ASG) et ProxySG, dont le score CVSS3 est de 9.8. Cette vulnérabilité permet à un attaquant ayant accès à l'interface d'administration Web de contourner l'authentification et d'exécuter des commandes d'administration sans être authentifié.Il convient de noter que cette vulnérabilité affecte des versions qui ne sont plus maintenues par l'éditeur et pour lesquelles il ne fournira pas de correctif. Il est donc fortement recommandé de migrer vers une version supportée par l'éditeur.
Liens :
CVE-2021-34609 : Vulnérabilité dans Aruba ClearPass Manager
Le 30 juin 2021, l'éditeur a publié un correctif pour plusieurs vulnérabilités dont les plus critiques affectent l'interface d'administration Web ainsi que le système d'exploitation Linux de son produit ClearPass Manager. La plus critique est la CVE-2021-34609 dont le score CVSS3 est de 8.8. Cette vulnérabilité est exploitable via une injection SQL qui permet à un attaquant authentifié ayant accès à cette interface d'élever ses privilèges sur l'équipement.Nous profitons du faible volume de vulnérabilités critiques la semaine dernière pour évoquer cette vulnérabilité qui n'aurait pas été mentionnée au BA (car son score CVSS est inférieur à 9). Le CERT-FR réitére donc le message que les interfaces d'administrations ne doivent en aucun cas être accessibles directement par internet. Comme indiqué dans le guide de l'ANSSI sur la sécurisation de l'administration [1], les interfaces d'administration doivent impérativement être connectées sur un réseau dédié et sécurisé.
Liens :
Suivi des alertes
CVE-2021-34527 : Vulnérabilité dans Microsoft
Le 02 juillet 2021, l'éditeur a confirmé l'existence d'une vulnérabilité "jour zéro" (zero day) affectant le service spouleur d'impression (print spooler) dans toutes les versions de son système d'exploitation. L'existence de cette vulnérabilité a été révélée par la publication momentanée de codes d'attaques par des chercheurs en sécurité et des attaques ciblées sont très probablement déjà en cours. Pour plus de détails, veuillez vous référer à l'alerte CERTFR-2021-ALE-014.L'éditeur continue d'actualiser son avis de sécurité, l'alerte CERT-FR sera actualisée régulièrement également.
Liens :
- /alerte/CERTFR-2021-ALE-014/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
Référence documentaire :
- [1] Guide ANSSI pour l'administration sécurisée https://www.ssi.gouv.fr/administration/guide/securiser-ladministration-des-systemes-dinformation/
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.