Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 33

Tableau récapitulatif :

Vulnérabilités critiques du 13/08/23 au 20/08/23

Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Citrix ShareFile storage zones controller CVE-2023-24489 9.1 Exécution de code arbitraire à distance 13/06/2023 Exploitée CERTFR-2023-AVI-0458 https://support.citrix.com/article/CTX559517/sharefile-storagezones-controller-security-update-for-cve202324489
Microsoft Microsoft Exchange Server 2019 CVE-2023-21709 9.8 Élévation de privilèges 08/08/2023 Pas d’information CERTFR-2023-AVI-0645 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709
Intel Processeurs Intel CVE-2022-40982 (Downfall) 6.5 Atteinte à la confidentialité des données 08/08/2023 Preuve de concept publique CERTFR-2023-AVI-0640 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00828.html

Autres vulnérabilités

CVE-2023-24489 : Vulnérabilité dans Citrix ShareFile storage zones controller

Le 13 juin 2023, Citrix a déclaré une vulnérabilité affectant le contrôleur de stockage du produit Citrix ShareFle. Cette vulnérabilité permet à un attaquant non authentifié et à distance d’exécuter du code arbitraire sur la machine sous-jacente.

Des codes d’exploitation pour cette vulnérabilité sont publiquement disponibles. Par ailleurs, le 16 août 2023, la CISA a connaissance d’exploitation de cette vulnérabilité par des attaquants [1]. Le CERT-FR recommande donc d’appliquer le correctif de sécurité dans les plus brefs délais.

Liens :

 

CVE-2023-21709 : Vulnérabilité dans Microsoft Microsoft Exchange Server 2019

Le 8 août 2023, Microsoft a publié un programme Powershell afin de corriger spécifiquement la vulnérabilité CVE-2023-21709. Une explication de l’utilisation de ce programme est disponible sur le github de Microsoft [1]. Cette vulnérabilité permet à un attaquant authentifié de réaliser une élévation de privilèges par « force brute ».

Liens :

 


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 14 au 20 août 2023, le CERT-FR a émis les publications suivantes :