Ce
bulletin d’actualité du CERT-FR revient sur les vulnérabilités
significatives de la semaine passée pour souligner leurs criticités. Il
ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par
le CERT-FR dans le cadre d’une analyse de risques pour prioriser
l’application des correctifs.
Vulnérabilités critiques du 23/08/24 au 30/08/24
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 35
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
Chrome | CVE-2024-7965 | Exécution de code arbitraire, Atteinte à la confidentialité | 27/08/2024 | Exploitée | CERTFR-2024-AVI-0711 | https://chromereleases.googleblog.com/2024/08/stable-channel-update-for-desktop_21.html | ||
Microsoft | TCP/IP | CVE-2024-38063 | 9.8 | Exécution de code arbitraire à distance | 13/08/2024 | Code d'exploitation public | CERTFR-2024-AVI-0681 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063 |
Autres vulnérabilités
CVE-2024-43425 : Vulnérabilité dans Moodle
Le 10 août 2024, l'éditeur du logiciel de gestion de contenu Moodle publiait un correctif de sécurité pour se prémunir d'une exécution de code arbitraire à distance par un utilisateur authentifié (CVE-2024-43425). Les chercheurs à l'origine de la découverte ont publié le résultat de leurs travaux le 27 août. La vulnérabilité est liée au non-respect des bonnes pratiques en matière de traitement des données en entrée. L'application du correctif est donc fortement recommandée.Liens :
- https://moodle.org/mod/forum/discuss.php?d=461193
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0696/
CVE-2024-39717 : Vulnérabilité dans Versa Director
Le 26 août 2024, l'éditeur du logiciel Versa Director, solution d'accès sécurisée pour les équipements de périphérie (Secure Access Service Edge ou SASE), a publié un avis de sécurité indiquant la correction d'une vulnérabilité permettant à un attaquant authentifié de téléverser un fichier malveillant sur un serveur d'administration de la solution. Cette vulnérabilité est actuellement exploitée de façon ciblée. Le CERT-FR recommande fortement d'appliquer le correctif de sécurité ainsi que les guides de durcissement fournis par l'éditeur.Liens :
CVE-2024-7401 : Vulnérabilité dans les produits Netskope
Le 18 avril 2024, l'éditeur Netskope diffusait un correctif de sécurité pour sa solution SASE. Cette vulnérabilité permet de contourner les mécanismes d'authentification à l'aide d'un secret connu et de se déclarer utilisateur du service SASE de façon indue et permettant ensuite d'accéder au système d'information protégé par le service. L'avis de sécurité, ainsi que l'identifiant CVE, étaient rendu publics par l'éditeur le 26 août 2024.Liens :
CVE-2024-7262, CVE-2024-7263 : Multiples vulnérabilités dans WPS Office sur Windows
Kingsoft, l'éditeur du logiciel WPS Office, a publié la version 12.2.0.17115 afin de corriger deux vulnérabilités permettant de réaliser le chargement arbitraire d'une bibliothèque Windows permettant in fine d'exécuter du code malveillant. Ces vulnérabilités ont été déclarées comme étant exploitées de façon ciblée, cependant l'éditeur n'a pas publié d'avis concernant ces vulnérabilités ni leur exploitation. Il est fortement recommandé de mettre à jour le logiciel vers la version 12.2.0.17115 (ou ultérieure).Lien :
- https://www.wps.com/whatsnew/pc/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-7262
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-7263
CVE-2024-7029 : Vulnérabilité dans les caméras connectées AVTech
Une vulnérabilité permettant une exécution de code arbitraire à distance est actuellement exploitée alors que le fabricant n'a pas publié de correctif. Cette vulnérabilité est considérée comme étant exploitée notamment par le réseau de zombies Mirai.Liens :
CVE-2023-22527 : Vulnérabilité dans Atlassian Confluence
Le 16 janvier 2024, Atlassian a corrigé la vulnérabilité CVE-2023-22527 affectant son logiciel Confluence. Le 22 janvier 2024, le bulletin d'actualité CERTFR-2024-ACT-005 mentionnait que des codes d'exploitation avaient été rendus publics. Des chercheurs indiquent qu'elle serait actuellement utilisée dans des campagnes de cryptominage. La mise à jour d'Atlassian Confluence est fortement recommandée.Liens :
- https://confluence.atlassian.com/security/security-bulletin-january-16-2024-1333335615.html
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0040/
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-005/
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.