Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 33
Tableau récapitulatif :
Vulnérabilités critiques du 13/08/23 au 20/08/23
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
Citrix | ShareFile storage zones controller | CVE-2023-24489 | 9.1 | Exécution de code arbitraire à distance | 13/06/2023 | Exploitée | CERTFR-2023-AVI-0458 | https://support.citrix.com/article/CTX559517/sharefile-storagezones-controller-security-update-for-cve202324489 |
Microsoft | Microsoft Exchange Server 2019 | CVE-2023-21709 | 9.8 | Élévation de privilèges | 08/08/2023 | Pas d'information | CERTFR-2023-AVI-0645 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709 |
Intel | Processeurs Intel | CVE-2022-40982 (Downfall) | 6.5 | Atteinte à la confidentialité des données | 08/08/2023 | Preuve de concept publique | CERTFR-2023-AVI-0640 | https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html |
Autres vulnérabilités
CVE-2023-24489 : Vulnérabilité dans Citrix ShareFile storage zones controller
Le 13 juin 2023, Citrix a déclaré une vulnérabilité affectant le contrôleur de stockage du produit Citrix ShareFle. Cette vulnérabilité permet à un attaquant non authentifié et à distance d'exécuter du code arbitraire sur la machine sous-jacente.Des codes d'exploitation pour cette vulnérabilité sont publiquement disponibles. Par ailleurs, le 16 août 2023, la CISA a connaissance d'exploitation de cette vulnérabilité par des attaquants [1]. Le CERT-FR recommande donc d'appliquer le correctif de sécurité dans les plus brefs délais.
Liens :
- /avis/CERTFR-2023-AVI-0458/
- https://support.citrix.com/article/CTX559517/sharefile-storagezones-controller-security-update-for-cve202324489
- [1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
CVE-2023-21709 : Vulnérabilité dans Microsoft Microsoft Exchange Server 2019
Le 8 août 2023, Microsoft a publié un programme Powershell afin de corriger spécifiquement la vulnérabilité CVE-2023-21709. Une explication de l'utilisation de ce programme est disponible sur le github de Microsoft [1]. Cette vulnérabilité permet à un attaquant authentifié de réaliser une élévation de privilèges par "force brute".Liens :
- /avis/CERTFR-2023-AVI-0645/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709
- [1] https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-21709/
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.