Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 8
Tableau récapitulatif :
Vulnérabilités critiques du 19/02/24 au 25/02/24
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
PostgreSQL | JDBC | CVE-2024-1597 | 10 | Exécution de code arbitraire à distance | 21/02/2024 | Pas d'information | CERTFR-2024-AVI-0157 | https://www.postgresql.org/about/news/postgresql-jdbc-4272-4261-4255-4244-4239-42228-and-42228jre7-security-update-for-cve-2024-1597-2812/ |
VMware | Enhanced Authentication Plug-in (EAP) | CVE-2024-22245 | 9.6 | CSRF | 20/02/2024 | Pas d'information | CERTFR-2024-AVI-0153 | https://www.vmware.com/security/advisories/VMSA-2024-0003.html |
CVE-2024-0057, CVE-2023-26489, CVE-2023-35941 : Multiples vulnérabilités dans les produits Tenable
Le 21 février, Tenable a publié deux avis de sécurité concernant les mises à jour de composants tiers dans le produit Tenable Identity Exposure. Ces mises à jour permettent de corriger de multiples vulnérabilités dont trois sont jugées critiques. La vulnérabilité CVE-2024-0057 (score CVSSv3 9.8) affecte le composant .NET, la vulnérabilité CVE-2023-26489 (score CVSSv3 9.9) affecte le composant wasmtime et la vulnérabilité CVE-2023-35941 (score CVSSv3 9.8) affecte le composant Envoy. Les vulnérabilités corrigées peuvent notamment entraîner l'exécution de code arbitraire à distance ou un déni de service à distance.Liens :
- /avis/CERTFR-2024-AVI-0156/
- https://www.tenable.com/security/tns-2024-04
- https://www.tenable.com/security/tns-2024-03
CVE-2024-22245 : Vulnérabilité dans VMware Enhanced Authentication Plug-in (EAP)
Le 21 févr. 2024, l'éditeur a déclaré avoir connaissance de multiples vulnérabilités dans VMware Enhanced Authentication Plug-in. La vulnérabilité CVE-2024-22245 est jugée critique.L'éditeur indique que ce composant n'est plus maintenu et qu'il ne bénéficiera pas de correctif de sécurité. L'éditeur indique que le composant doit être désinstallé.
Liens :
CVE-2023-47100 : Vulnérabilité dans IBM AIX
Le 21 févr. 2024, l'éditeur a publié un bulletin de sécurité concernant IBM AIX. Celui-ci contient notamment des informations sur une vulnérabilité critique du composant Perl (CVE-2023-47100) qui peuvent permettre à un attaquant une écriture arbitraire dans des zones mémoires non allouées.Liens :
Rappel des alertes CERT-FR
CVE-2024-21413 : Vulnérabilité dans Outlook
La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, dont la solution de messagerie Outlook. Plus précisément, son exploitation permet de contourner certaines mesures de sécurité de la suite Office qui empêchent l'accès à une ressource externe sans validation de l'utilisateur.Ainsi, en utilisant un lien malveillant dans un courriel, un attaquant est en mesure :
- d'obtenir le condensat NTLM de l'utilisateur, par exemple via le protocole SMB ;
- si la cible du lien est un document Office, de provoquer l'ouverture du document sans que le mode protégé de Microsoft Office ne soit activé, permettant in fine une exécution de code arbitraire à distance.
- D'appliquer la mise à jour fournie par Microsoft dans les meilleurs délais. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- D'interdire les flux SMB en sortie du système d'information (TCP/445). Cette règle s'impose également aux postes nomades, dont les flux doivent être sécurisés.
- De détecter des liens malveillants dans les courriels reçus, par exemple en utilisant une expression régulière.
Liens :
- Alerte CERTFR-2024-ALE-005
- Avis CERTFR-2024-AVI-0127
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413
Autres vulnérabilités
CVE-2024-1708 et CVE-2024-1709 : Multiples vulnérabilités dans ConnectWise ScreenConnect
Le 19 février l'éditeur a publié un bulletin de sécurité indiquant l'existence de deux vulnérabilités dans le produit ScreenConnect. La vulnérabilité CVE-2024-1709 est jugée critique et est activement exploitée d'après la CISA [1]. De plus, le CERT-FR a connaissance de codes d'exploitation publics.Liens :
- https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8
- [1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.