Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 47
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
Fortinet | FortiSIEM | CVE-2023-36553 | 9.8 | Exécution de code arbitraire à distance | 14/11/2023 | Pas d'information | CERTFR-2023-AVI-0973 | https://fortiguard.com/psirt/FG-IR-23-135 |
Fortinet | FortiWLM | CVE-2023-34991 | 9.8 | Exécution de code arbitraire à distance | 14/11/2023 | Pas d'information | CERTFR-2023-AVI-0973 | https://fortiguard.com/psirt/FG-IR-23-142 |
OwnCloud | bibliothèque OwnCloud graphapi | CVE-2023-49103 | 10 | Contournement de la politique de sécurité | 22/11/2023 | Pas d'information | CERTFR-2023-AVI-0970 | https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/ |
OwnCloud | bibliothèque OwnCloud oauth2 | CVE-2023-49104 | 8.7 | Contournement de la politique de sécurité | 22/11/2023 | Pas d'information | CERTFR-2023-AVI-0970 | https://owncloud.com/security-advisories/subdomain-validation-bypass/ |
OwnCloud | OwnCloud core | CVE-2023-49105 | 9.8 | Contournement de la politique de sécurité | 22/11/2023 | Pas d'information | CERTFR-2023-AVI-0970 | https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/ |
Alertes CERT-FR
CVE-2023-4966 : Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway
L'éditeur a publié un document le 20 novembre 2023 listant les différents journaux à analyser ainsi que les éléments à rechercher pour identifier une activité pouvant être liée à une compromission. Par ailleurs, la CISA a publié un avis de sécurité le 21 novembre 2023 indiquant que, comme anticipé le 24 octobre, des campagnes d'exploitation massives sont en cours notamment pour le déploiement de rançongiciels.Le CERT-FR rappelle que tout équipement qui n'aurait pas été mis à jour doit être considéré comme compromis. Il est impératif de réaliser des investigations sans délai [5] en s'appuyant sur l'ensemble des recommandations fournies dans les différentes publications. Se référer à l'alerte CERT-FR pour obtenir l'ensemble des références documentaires utiles.
Liens :
- https://cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-012/
- https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967
Autres vulnérabilités
CVE-2021-38297, CVE-2020-28367, CVE-2020-28366 : Multiples vulnérabilités dans IBM Qradar
Le 20 novembre 2023, l'éditeur a publié une nouvelle version de la suite Qradar afin de prendre en compte un grand nombre de correctifs de sécurité pour différents composants logiciels développés par des tiers. Il est fortement recommandé de mettre à jour Qradar vers la version 1.10.17.0.Liens :
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.