Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 38

Tableau récapitulatif :

Vulnérabilités critiques du 16/09/24 au 22/09/24
Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Ivanti Cloud Services Appliance CVE-2024-8963 9.4 Contournement de la politique de sécurité 19/09/2024ExploitéeCERTFR-2024-AVI-0796https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963
Ivanti Cloud Services Appliance CVE-2024-8190 7.2 Exécution de code arbitraire à distance 10/09/2024ExploitéeCERTFR-2024-AVI-0784https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190
VMware vCenter Server CVE-2024-38812 9.8 Exécution de code arbitraire à distance 17/09/2024Pas d'informationCERTFR-2024-AVI-0792https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
IBM QRadar SIEM (Flatpak) CVE-2024-42472 10 Atteinte à l'intégrité des données, Atteinte à la confidentialité des données 18/09/2024Pas d'informationCERTFR-2024-AVI-0797https://www.ibm.com/support/pages/node/7168815

CVE-2024-45409 : Vulnérabilité dans Gitlab

Le 17 septembre 2024, un avis de sécurité a été publié concernant la vulnérabilité CVE-2024-45409 affectant les bibliothèques omniauth-saml et ruby-saml, utilisées par toutes les versions de Gitlab.
Cette vulnérabilité permet à un attaquant de contourner l'authentification.

L'éditeur fournit des motifs à rechercher pour tenter de détecter une potentielle exploitation.

Liens :

Autres vulnérabilités

CVE-2024-40711 : Vulnérabilité dans Veeam Backup and Replication

Une preuve de concept a été publiée pour la vulnérabilité CVE-2024-40711. Celle-ci affecte Veeam Backup and Replication et permet une exécution de code aribtraire à distance. Son score CVSSv3 est de 9,8.

Liens :

CVE-2024-43461 : Vulnérabilité dans Microsoft Windows

Le 13 septembre 2024, Microsoft a mis à jour son avis de sécurité concernant la vulnérabilité CVE-2024-43461 pour indiquer qu'elle est activement exploitée en combinaison avec la vulnérabilité CVE-2024-38112 depuis avant juillet 2024. Celles-ci permettent un contournement de la politique de sécurité.

Liens :

Multiples vulnérabilités réputées exploitées

Le 18 septembre 2024, la CISA a ajouté les vulnérabilités suivantes à son catalogue des vulnérabilités réputées exploitées : CVE-2020-0618 (Microsoft SQL Server Reporting Services), CVE-2019-1069 (Microsoft Windows Task Scheduler) et CVE-2020-14644 (Oracle WebLogic).

Liens :

CVE-2024-4641 : Vulnérabilité dans Moxa OnCell G3470A-LTE

Le 18 septembre 2024, La National Vulnerability Database (NVD) a mis à jour sa page concernant la vulnérabilité CVE-2024-4641 affectant Moxa OnCell G3470A-LTE. Le vecteur CVSSv3 renseigné par la NVD diffère sur plusieurs points par rapport à celui fournit par Moxa.
En effet, la NVD considère que l'exploitation de cette vulnérabilité ne nécessite aucun niveau de privilège et que les conséquences en termes de confidentialité, d'intégrité et d'accessibilité sont élevés. Ces changements d'interprétation dans le vecteur CVSS résultent en un score CVSSv3 de 9,8, par rapport au score de 6,3 attribué par l'éditeur.
Pour rappel, Moxa a déclaré que cette vulnérabilité permet à un attaquant d'effectuer un déni de service à distance. De plus, ce produit est en fin de vie.

Liens :

CVE-2024-20439 : Vulnérabilité dans Cisco Smart Licensing Utility

Le 4 septembre 2024, Cisco a publié un correctif de sécurité concernant la vulnérabilité critique CVE-2024-20439. Un mot de passe par défaut, codé en dur, permet à un attaquant de s'authentifier en tant qu'administrateur.

Une preuve de concept est publiquement disponible. Le CERT-FR a connaissance de tentatives d'exploitation.

Liens :

 

La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.

Rappel des publications émises

Dans la période du 16 septembre 2024 au 22 septembre 2024, le CERT-FR a émis les publications suivantes :


Dans la période du 16 septembre 2024 au 22 septembre 2024, le CERT-FR a mis à jour les publications suivantes :