Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 35

Tableau récapitulatif :

Vulnérabilités critiques du 23/08/24 au 30/08/24
Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Google Chrome CVE-2024-7965 Exécution de code arbitraire, Atteinte à la confidentialité 27/08/2024ExploitéeCERTFR-2024-AVI-0711https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html
Microsoft TCP/IP CVE-2024-38063 9.8 Exécution de code arbitraire à distance 13/08/2024Code d'exploitation publicCERTFR-2024-AVI-0681https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

Autres vulnérabilités

CVE-2024-43425 : Vulnérabilité dans Moodle

Le 10 août 2024, l'éditeur du logiciel de gestion de contenu Moodle publiait un correctif de sécurité pour se prémunir d'une exécution de code arbitraire à distance par un utilisateur authentifié (CVE-2024-43425). Les chercheurs à l'origine de la découverte ont publié le résultat de leurs travaux le 27 août. La vulnérabilité est liée au non-respect des bonnes pratiques en matière de traitement des données en entrée. L'application du correctif est donc fortement recommandée.

Liens :

CVE-2024-39717 : Vulnérabilité dans Versa Director

Le 26 août 2024, l'éditeur du logiciel Versa Director, solution d'accès sécurisée pour les équipements de périphérie (Secure Access Service Edge ou SASE), a publié un avis de sécurité indiquant la correction d'une vulnérabilité permettant à un attaquant authentifié de téléverser un fichier malveillant sur un serveur d'administration de la solution. Cette vulnérabilité est actuellement exploitée de façon ciblée. Le CERT-FR recommande fortement d'appliquer le correctif de sécurité ainsi que les guides de durcissement fournis par l'éditeur.

Liens :

CVE-2024-7401 : Vulnérabilité dans les produits Netskope

Le 18 avril 2024, l'éditeur Netskope diffusait un correctif de sécurité pour sa solution SASE. Cette vulnérabilité permet de contourner les mécanismes d'authentification à l'aide d'un secret connu et de se déclarer utilisateur du service SASE de façon indue et permettant ensuite d'accéder au système d'information protégé par le service. L'avis de sécurité, ainsi que l'identifiant CVE, étaient rendu publics par l'éditeur le 26 août 2024.

Liens :

CVE-2024-7262, CVE-2024-7263 : Multiples vulnérabilités dans WPS Office sur Windows

Kingsoft, l'éditeur du logiciel WPS Office, a publié la version 12.2.0.17115 afin de corriger deux vulnérabilités permettant de réaliser le chargement arbitraire d'une bibliothèque Windows permettant in fine d'exécuter du code malveillant. Ces vulnérabilités ont été déclarées comme étant exploitées de façon ciblée, cependant l'éditeur n'a pas publié d'avis concernant ces vulnérabilités ni leur exploitation. Il est fortement recommandé de mettre à jour le logiciel vers la version 12.2.0.17115 (ou ultérieure).

Lien :

CVE-2024-7029 : Vulnérabilité dans les caméras connectées AVTech

Une vulnérabilité permettant une exécution de code arbitraire à distance est actuellement exploitée alors que le fabricant n'a pas publié de correctif. Cette vulnérabilité est considérée comme étant exploitée notamment par le réseau de zombies Mirai.

Liens :

CVE-2023-22527 : Vulnérabilité dans Atlassian Confluence

Le 16 janvier 2024, Atlassian a corrigé la vulnérabilité CVE-2023-22527 affectant son logiciel Confluence. Le 22 janvier 2024, le bulletin d'actualité CERTFR-2024-ACT-005 mentionnait que des codes d'exploitation avaient été rendus publics. Des chercheurs indiquent qu'elle serait actuellement utilisée dans des campagnes de cryptominage. La mise à jour d'Atlassian Confluence est fortement recommandée.

Liens :

Rappel des publications émises

Dans la période du 26 août 2024 au 01 septembre 2024, le CERT-FR a émis les publications suivantes :