Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 31
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
Microsoft | Dynamics 365 | CVE-2024-38182 | 9.0 | Élévation de privilèges | 01/08/2024 | Pas d'information | CERTFR-2024-AVI-0639 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38182 |
Autres vulnérabilités
CVE-2024-37085: Vulnérabilité activement exploitée dans VMWare ESXi
Le 25 juin 2024, Broadcom a publié un avis de sécurité concernant la vulnérabilité CVE-2024-37085 affectant VMware ESXi et Cloud Foundation. Cette vulnérabilité permet à un attaquant ayant les permissions suffisantes sur un Active Directory, d'obtenir un accès complet à l'hôte ESXi. Pour exploiter la vulnérabilité, l'attaquant doit être en mesure de pouvoir créer un groupe "ESX Admins" (qui est une méthode de gestion des accès proposée par l'éditeur, mais non recommandée pour des raisons de sécurité [1]).
Les versions ESXi 7.0 et Cloud Foundation 4.x ne recevront pas de mise à jour.
De plus, le CERT-FR recommande l'implémentation des bonnes pratiques de déploiement décrites dans le guide "Sécurisation d'une infrastructure VMware" [2].
Liens :
- [1] https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts-to-active-directory.html
- [2] https://cyber.gouv.fr/publications/securisation-dune-infrastructure-vmware
- https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24505
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0519/
- https://www.cve.org/CVERecord?id=CVE-2024-37085
CVE-2024-41961: Vulnérabilité dans Openstack Elektra
Le 1 août 2024, Openstack a publié un bulletin de sécurité concernant la vulnérabilité CVE-2024-41961 affectant Elektra. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Liens :
- https://github.com/sapcc/elektra/security/advisories/GHSA-6j2h-486h-487q
- https://www.cve.org/CVERecord?id=CVE-2024-41961
Multiples vulnérabilités dans Cato Client
Le 31 juillet 2024, Cato Networks a publié un bulletin de sécurité concernant les vulnérabilités CVE-2024-6973, CVE-2024-6974, CVE-2024-6975, CVE-2024-6977 et CVE-2024-6978 affectant Cato Client. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité. Des preuves de concept sont disponibles permettant l'exploitation de ces vulnérabilités.