Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 33
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
Zabbix | Zabbix | CVE-2024-36461 | 9.1 | Exécution de code arbitraire à distance | 09/08/2024 | Pas d'information | CERTFR-2024-AVI-0674 | https://www.zabbix.com/security_advisories |
Zabbix | Zabbix | CVE-2024-22116 | 9.9 | Exécution de code arbitraire à distance | 09/08/2024 | Pas d'information | CERTFR-2024-AVI-0674 | https://www.zabbix.com/security_advisories |
Siemens | SINEC NMS | CVE-2024-41940 | 9.1 | Exécution de code arbitraire à distance | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0672 | https://cert-portal.siemens.com/productcert/html/ssa-784301.html |
SAP | Build Apps | CVE-2024-29415 | 9.1 | Contournement de la politique de sécurité | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0671 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html |
SAP | BusinessObjects Business Intelligence Platform | CVE-2024-41730 | 9.8 | Contournement de la politique de sécurité | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0671 | https://support.sap.com/en/my-support/knowledge-base/security-notes-news/august-2024.html |
Microsoft | Windows | CVE-2024-38106 | 7.0 | Élévation de privilèges | 13/08/2024 | Exploitée | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106 |
Microsoft | Windows, Windows Server (pile TCP/IP IPV6) | CVE-2024-38063 | 9.8 | Exécution de code arbitraire à distance | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063 |
Microsoft | Windows, Windows Server (Pilote de fonction auxiliaire pour WinSock) | CVE-2024-38193 | 7.8 | Élévation de privilèges | 13/08/2024 | Exploitée | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193 |
Microsoft | Windows, Windows Server (Power Dependency Coordinator) | CVE-2024-38107 | 7.8 | Élévation de privilèges | 13/08/2024 | Exploitée | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107 |
Microsoft | Windows, Windows Server (Mark of the Web) | CVE-2024-38213 | 6.5 | Contournement de la politique de sécurité | 13/08/2024 | Exploitée | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213 |
Microsoft | Office Project | CVE-2024-38189 | 8.8 | Exécution de code arbitraire à distance | 13/08/2024 | Exploitée | CERTFR-2024-AVI-0680 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189 |
Microsoft | Windows, Windows Server (Moteur de script) | CVE-2024-38178 | 7.5 | Exécution de code arbitraire à distance | 13/08/2024 | Exploitée | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178 |
Microsoft | Azure Stack Hub | CVE-2024-38108 | 9.3 | XSS | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0683 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38108 |
Microsoft | Windows Server, Windows 10, Windows 11 | CVE-2024-38140 | 9.8 | Exécution de code arbitraire à distance | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38140 |
Microsoft | Windows Server, Windows 10 | CVE-2024-38159 | 9.1 | Exécution de code arbitraire à distance | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38159 |
Microsoft | Windows Server, Windows 10 | CVE-2024-38160 | 9.1 | Exécution de code arbitraire à distance | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38160 |
Microsoft | Windows Server, Windows 10, Windows 11 | CVE-2024-38199 | 9.8 | Exécution de code arbitraire à distance | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38199 |
Microsoft | Azure Health Bot | CVE-2024-38109 | 9.1 | Élévation de privilèges | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0683 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38109 |
Solarwinds | Web Help Desk | CVE-2024-28986 | 9.8 | Exécution de code arbitraire à distance | 09/08/2024 | Exploitée | CERTFR-2024-AVI-0685 | https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28986 |
Adobe | Commerce, Magento Open Source | CVE-2024-39397 | 9.0 | Exécution de code arbitraire à distance | 13/08/2024 | Pas d'information | CERTFR-2024-AVI-0678 | https://helpx.adobe.com/security/products/magento/apsb24-61.html |
Multiples vulnérabilités dans les produits Schneider Electric Modicon
Le 13 août 2024, Schneider Electric a mis à jour huit bulletins de sécurité, datant de mars 2018 à février 2024, pour indiquer que des correctifs concernant de multiples vulnérabilités étaient disponibles pour Modicon M580.Liens :
- https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2018-081-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2018-081-01_Embedded_FTP_Servers_for_Modicon_PAC_Controllers_Security_Notification.pdf
- https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2019-281-02_Modicon_Controllers.pdf
- https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-194-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2021-194-01_EcoStruxure_Control_Expert_Process_Expert_SCADAPack_RemoteConnect_Modicon_M580_M340.pdf
- https://download.schneider-electric.com/files?p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2021-222-04_Modicon_PAC_Controllers_PLC_Simulator_Control_Expert_Process_Expert_Security_Notification.pdf
- https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-04-Modicon_Controllers_Ethernet_Modules_Security_Notification.pdf
- https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-02_Modicon_Controllers_Security_Notification.pdf
- https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-221-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2022-221-01_EcoStruxure_Control_Expert_Modicon580_Security_Notification.pdf
- https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-044-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-044-01.pdf
Autres vulnérabilités
CVE-2024-38474 et CVE-2024-38475 : Multiples vulnérabilités dans Apache HTTP Server
Le 1 juillet 2024, Apache a publié des correctifs pour de multiples vulnérabilités, dont deux critiques : CVE-2024-38474 et CVE-2024-38475.Le chercheur à l'origine de la découverte a récemment publié ses travaux.
Des éditeurs utilisant le serveur d'Apache ont commencé à publier des avis de sécurité.
Liens :
- https://httpd.apache.org/security/vulnerabilities_24.html
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0533/
- https://www.tenable.com/security/tns-2024-13
- https://my.f5.com/manage/s/article/K000140620
Multiples vulnérabilités dans les produits Ivanti
Le 13 août 2024, Ivanti a publié plusieurs bulletins de sécurité. L'un d'eux concerne la vulnérabilité critique CVE-2024-7593. Celle-ci affecte Virtual Traffic Manager (vTM) et permet à un attaquant non authentifié de créer un utilisateur avec les droits administrateur.L'éditeur déclare ne pas avoir connaissance d'exploitation active de cette vulnérabilité, mais reconnait l'existance d'un code d'exploitation public.
Liens :
- https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US
- https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-4-CVE-2024-38652-CVE-2024-38653-CVE-2024-36136-CVE-2024-37399-CVE-2024-37373?language=en_US
- https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.