Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 7
Tableau récapitulatif :
Vulnérabilités critiques du 13/02/2023 au 17/02/2023
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
ClamAV | ClamAV | CVE-2023-20032 | 10 | Exécution de code arbitraire à distance | 15/02/2023 | Pas d'information | CERTFR-2023-AVI-0140 | https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html |
Cisco | Cisco Email Security Appliance, Cisco Secure Email and Web Manager, Cisco Nexus Dashboard, Cisco Secure Endpoint (ex Advanced Malware Protection for Endpoints) pour Windows/Linux/MacOS, Cisco Secure Endpoint Private Cloud, Cisco Secure Web Appliance (ex Web Security Appliance) | CVE-2023-20032 | 10 | Exécution de code arbitraire à distance | 15/02/2023 | Pas d'information | CERTFR-2023-AVI-0138 | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8 |
SIEMENS | COMOS | CVE-2023-24482 | 10 | Exécution de code arbitraire à distance et déni de service à distance | 14/02/2023 | Pas d'information | CERTFR-2023-AVI-0121 | https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf |
OpenBMC | OpenBMC | CVE-2021-39296 | 10 | Contournement de la politique de sécurité | 16/02/2023 | Preuve de concept publique | CERTFR-2023-AVI-0127 | https://github.com/openbmc/phosphor-net-ipmid/commit/ecc8efad10bc2101a434a0c1fbd253eeaa1a3a99 |
Microsoft | Windows iSCSI Discovery Service | CVE-2023-21803 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d'information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21803 |
Microsoft | Microsoft Word 2013 SP1 (éditions 32 et 64 bits), RT SP1, 2016 (éditions 32 et 64 bits), Microsoft SharePoint Foundation 2013 SP1, Microsoft Office Web Apps Server 2013 SP1, Microsoft SharePoint Server 2019, 2016 et 2013 SP1, Microsoft 365 Apps pour Enterprise (éditions 32 et 64 bits), Microsoft Office 2019 pour Mac, Microsoft Office Online Server, SharePoint Server Subscription Edition Language Pack, Microsoft Office LTSC 2021 (éditions 32 et 64 bits), Microsoft SharePoint Server Subscription Edition, Microsoft Office LTSC pour Mac 2021 | CVE-2023-21716 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d'information | CERTFR-2023-AVI-0129 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716 |
Microsoft | Microsoft Protected Extensible Authentication Protocol (PEAP) | CVE-2023-21692 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d'information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21692 |
Microsoft | Microsoft Protected Extensible Authentication Protocol (PEAP) | CVE-2023-21690 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d'information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21690 |
Microsoft | Microsoft Protected Extensible Authentication Protocol (PEAP) | CVE-2023-21689 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d'information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21689 |
OpenSSH | OpenSSH | CVE-2023-25136 | 9.8 | Déni de service à distance | 02/02/2023 | Pas d'information | CERTFR-2023-AVI-0089 | https://www.openssh.com/txt/release-9.2 |
Joomla | Joomla! CMS | CVE-2023-23752 | Aucune donnée | Contournement de la politique de sécurité | 16/02/2023 | Preuve de concept publique | CERTFR-2023-AVI-0143 | https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html |
Fortinet | FortiNAC | CVE-2022-39952 | 9.8 | Exécution de code arbitraire à distance | 16/02/2023 | Pas d'information | CERTFR-2023-AVI-0146 | https://fortiguard.com/psirt/FG-IR-22-300 |
Fortinet | FortiWeb | CVE-2021-42756 | 9.3 | Exécution de code arbitraire à distance | 16/02/2023 | Pas d'information | CERTFR-2023-AVI-0146 | https://www.fortiguard.com/psirt/FG-IR-21-186 |
CVE-2023-25136 : Vulnérabilité dans OpenSSH
Le 02 février 2023, l'éditeur a publié une nouvelle version 9.2p1 d'OpenSSH corrigeant une vulnérabilité de type double-free. Plusieurs preuves de concept permettant d'exploiter partiellement la vulnérabilité sont disponibles publiquement.Le CERT-FR encourage fortement de mettre à jour à la dernière version de OpenSSH proposée par l’éditeur.
Liens :
CVE-2023-23752 : Vulnérabilité dans Joomla Joomla! CMS
Le 13 février 2023, la Joomla Security Strike Team (JSST) a indiqué travailler à la correction d'une vulnérabilité critique affectant les versions 4.x. La version 4.2.8, publiée le 16 février, corrige une vulnérabilité dans l'interface de programmation (API) permettant l'accès non autorisé aux points de terminaison du service web. Des preuves de concepts relativement trivales sont disponibles publiquement sur internet.Le CERT-FR encourage fortement de mettre à jour vers la dernière version de Joomla! CMS proposée par l’éditeur.
Par ailleurs, l'éditeur indique dans sa feuille de route que la branche 3.x ne serait plus maintenue après le 17 août 2023.
[Mise à jour du 22 février 2023]
La vulnérabilité CVE-2023-23752 permet à un attaquant non authentifié de récupérer les mots de passe stockés dans la configuration globale du site.Dans une installation par défaut, la configuration globale contient a minima les identifiants de connexion de la base de données sous-jacente. Si celle-ci est accessible depuis l’extérieur, l’attaquant peut alors modifier son contenu à hauteur des privilèges de l’utilisateur renseigné lors de l’installation.
D’autres mots de passe peuvent également être renseignés pour que l’application Joomla accède à différents services. Cela peut concerner un serveur de cache (Redis), un serveur mandataire (proxy) ou encore un serveur de courriel (SMTP). Si un attaquant récupère ces identifiants de connexion, il peut s’en servir pour mener d’autres attaques, par exemple en se faisant passer pour l’adresse que Joomla utilise pour envoyer des courriels.
Le CERT-FR recommande donc :
- la mise à jour vers Joomla versions 4.2.8 ou ultérieures
- le renouvelement des mots de passe stockés dans la configuration globale du site
- de filtrer l'accès à l'interface d'administration de Joomla et de la base de données sous-jacente.
Liens :
- /avis/CERTFR-2023-AVI-0143
- https://www.joomla.org/announcements/release-news/5878-joomla-4-2-8-security-release.html
- https://developer.joomla.org/roadmap.html
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.