Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 47

Tableau récapitulatif :

Vulnérabilités critiques du 20/11/23 au 26/11/23
Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Fortinet FortiSIEM CVE-2023-36553 9.8 Exécution de code arbitraire à distance 14/11/2023Pas d'informationCERTFR-2023-AVI-0973https://fortiguard.com/psirt/FG-IR-23-135
Fortinet FortiWLM CVE-2023-34991 9.8 Exécution de code arbitraire à distance 14/11/2023Pas d'informationCERTFR-2023-AVI-0973https://fortiguard.com/psirt/FG-IR-23-142
OwnCloud bibliothèque OwnCloud graphapi CVE-2023-49103 10 Contournement de la politique de sécurité 22/11/2023Pas d'informationCERTFR-2023-AVI-0970https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
OwnCloud bibliothèque OwnCloud oauth2 CVE-2023-49104 8.7 Contournement de la politique de sécurité 22/11/2023Pas d'informationCERTFR-2023-AVI-0970https://owncloud.com/security-advisories/subdomain-validation-bypass/
OwnCloud OwnCloud core CVE-2023-49105 9.8 Contournement de la politique de sécurité 22/11/2023Pas d'informationCERTFR-2023-AVI-0970https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/

Alertes CERT-FR

CVE-2023-4966 : Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway

L'éditeur a publié un document le 20 novembre 2023 listant les différents journaux à analyser ainsi que les éléments à rechercher pour identifier une activité pouvant être liée à une compromission. Par ailleurs, la CISA a publié un avis de sécurité le 21 novembre 2023 indiquant que, comme anticipé le 24 octobre, des campagnes d'exploitation massives sont en cours notamment pour le déploiement de rançongiciels.

Le CERT-FR rappelle que tout équipement qui n'aurait pas été mis à jour doit être considéré comme compromis. Il est impératif de réaliser des investigations sans délai [5] en s'appuyant sur l'ensemble des recommandations fournies dans les différentes publications. Se référer à l'alerte CERT-FR pour obtenir l'ensemble des références documentaires utiles.

Liens :

Autres vulnérabilités

CVE-2021-38297, CVE-2020-28367, CVE-2020-28366 : Multiples vulnérabilités dans IBM Qradar

Le 20 novembre 2023, l'éditeur a publié une nouvelle version de la suite Qradar afin de prendre en compte un grand nombre de correctifs de sécurité pour différents composants logiciels développés par des tiers. Il est fortement recommandé de mettre à jour Qradar vers la version 1.10.17.0.

Liens :

 

La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.

Rappel des publications émises

Dans la période du 20 novembre 2023 au 26 novembre 2023, le CERT-FR a émis les publications suivantes :


Dans la période du 20 novembre 2023 au 26 novembre 2023, le CERT-FR a mis à jour les publications suivantes :