Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 01

CVE-2021-44790, CVE-2021-3711 : Multiples vulnérabilités dans les produits Tenable

Le 06 janvier 2022, l’éditeur Tenable a publié un correctif pour plusieurs vulnérabilités critiques affectant les produits Nessus Network Monitor et Tenable.sc. Elles permettent à un attaquant de provoquer une atteinte à l’intégrité, la confidentialité et la disponibilité des données.

Deux composants disponibles en source ouverte sont affectés. Le premier concerne Apache (CVE-2021-44790). Les versions antérieures à 2.4.52 permettent à un attaquant distant de provoquer un débordement de tampon.

Le second concerne OpenSSL (CVE-2021-3711). Les versions antérieures à 1.1.1l permettent à un attaquant distant de provoquer un débordement de tampon.

Ces deux vulnérabilités permettent à l’attaquant de modifier la mémoire, de provoquer un déni de service ou de tenter une exécution de code arbitraire à distance.

Il est recommandé d’appliquer les correctifs fournis par l’éditeur.

Liens :

CVE-2021-43267 : Vulnérabilité dans le noyau Linux d’Ubuntu

Le 07 janvier 2022, l’éditeur Ubuntu a publié un correctif concernant une vulnérabilité affectant le noyau Linux. Elle permet à un attaquant de provoquer une atteinte à l’intégrité, la confidentialité et la disponibilité des données.

Les versions antérieures à 5.14.16 et compilées avec le module TIPC permettent à un attaquant distant de provoquer un débordement du tas. Il existe des preuves de concept disponibles publiquement.

Cette vulnérabilité permet à l’attaquant de provoquer un déni de service, de lire ou de modifier la mémoire, de parcourir le système de fichier ou de tenter une exécution de code arbitraire à distance.

Il est recommandé d’appliquer le correctif fourni par l’éditeur.

Liens :

CVE-2021-45090 : Multiples vulnérabilités dans Stormshield Endpoint Security

Le 21 décembre 2021, l’éditeur Stormshield a publié un correctif concernant une vulnérabilité affectant le produit Stormshield Endpoint Security. Elle permet à un attaquant de provoquer une atteinte à l’intégrité, la confidentialité et la disponibilité des données.

Les versions antérieures à 2.1.2 sont vulnérables. Les détails techniques de la vulnérabilité ne sont pas connus, il n’existe pas de preuve de concept publiquement disponible.

Cette vulnérabilité permet à l’attaquant de prendre le contrôle du système à distance.

Il est recommandé d’appliquer le correctif fourni par l’éditeur.

Liens :

CVE-2021-22045 : Vulnérabilité dans les produits VMware

Le 05 janvier 2022, l’éditeur VMware a publié une information concernant une vulnérabilité affectant les produits ESXi. Elle permet à un attaquant de provoquer une atteinte à l’intégrité, la confidentialité et la disponibilité des données.

En fonction des versions d’ESXi, un correctif est disponible. Dans tous les cas, des mesures de contournement sont proposées, se référer au lien éditeur pour plus d’information.

Cette vulnérabilité permet à l’attaquant de provoquer une exécution de code arbitraire sur l’hyperviseur depuis une machine virtuelle émulant un périphérique de type CD-ROM.

Il est recommandé d’appliquer le correctif fourni par l’éditeur.

Liens :

Alertes CERT-FR

CVE-2021-44228 : Vulnérabilité dans Apache log4j

L’alerte a été modifiée afin de prendre en compte la vulnérabilité CVE-2021-44832.

Le CERT-FR propose au téléchargement un ensemble de règles de détection basées sur la syntaxe utilisée par l’outil Suricata. Ces règles peuvent être mises en œuvre, après adaptation, sur un équipement de détection réseau ou un pare-feu applicatif. Un guide de mise en œuvre est également proposé.

Se référer à l’alerte pour plus d’information.

Liens :

Fermeture des alertes CERTFR-2021-ALE-014, CERTFR-2021-ALE-018 et CERTFR-2021-ALE-020

La fermeture d’une alerte ne signifie pas la fin d’une menace. Seule l’application de la mise à jour permet de vous prémunir contre l’exploitation de la vulnérabilité correspondante.

 

 


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 03 au 09 janvier 2022, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :