Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 38
Tableau récapitulatif :
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
Ivanti | Cloud Services Appliance | CVE-2024-8963 | 9.4 | Contournement de la politique de sécurité | 19/09/2024 | Exploitée | CERTFR-2024-AVI-0796 | https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-CSA-4-6-Cloud-Services-Appliance-CVE-2024-8963 |
Ivanti | Cloud Services Appliance | CVE-2024-8190 | 7.2 | Exécution de code arbitraire à distance | 10/09/2024 | Exploitée | CERTFR-2024-AVI-0784 | https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Cloud-Service-Appliance-CSA-CVE-2024-8190 |
VMware | vCenter Server | CVE-2024-38812 | 9.8 | Exécution de code arbitraire à distance | 17/09/2024 | Pas d'information | CERTFR-2024-AVI-0792 | https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968 |
IBM | QRadar SIEM (Flatpak) | CVE-2024-42472 | 10 | Atteinte à l'intégrité des données, Atteinte à la confidentialité des données | 18/09/2024 | Pas d'information | CERTFR-2024-AVI-0797 | https://www.ibm.com/support/pages/node/7168815 |
CVE-2024-45409 : Vulnérabilité dans Gitlab
Le 17 septembre 2024, un avis de sécurité a été publié concernant la vulnérabilité CVE-2024-45409 affectant les bibliothèques omniauth-saml et ruby-saml, utilisées par toutes les versions de Gitlab.Cette vulnérabilité permet à un attaquant de contourner l'authentification.
L'éditeur fournit des motifs à rechercher pour tenter de détecter une potentielle exploitation.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0791/
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-041/
- https://about.gitlab.com/releases/2024/09/17/patch-release-gitlab-17-3-3-released/
Autres vulnérabilités
CVE-2024-40711 : Vulnérabilité dans Veeam Backup and Replication
Une preuve de concept a été publiée pour la vulnérabilité CVE-2024-40711. Celle-ci affecte Veeam Backup and Replication et permet une exécution de code aribtraire à distance. Son score CVSSv3 est de 9,8.Liens :
CVE-2024-43461 : Vulnérabilité dans Microsoft Windows
Le 13 septembre 2024, Microsoft a mis à jour son avis de sécurité concernant la vulnérabilité CVE-2024-43461 pour indiquer qu'elle est activement exploitée en combinaison avec la vulnérabilité CVE-2024-38112 depuis avant juillet 2024. Celles-ci permettent un contournement de la politique de sécurité.Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0759/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43461
Multiples vulnérabilités réputées exploitées
Le 18 septembre 2024, la CISA a ajouté les vulnérabilités suivantes à son catalogue des vulnérabilités réputées exploitées : CVE-2020-0618 (Microsoft SQL Server Reporting Services), CVE-2019-1069 (Microsoft Windows Task Scheduler) et CVE-2020-14644 (Oracle WebLogic).Liens :
CVE-2024-4641 : Vulnérabilité dans Moxa OnCell G3470A-LTE
Le 18 septembre 2024, La National Vulnerability Database (NVD) a mis à jour sa page concernant la vulnérabilité CVE-2024-4641 affectant Moxa OnCell G3470A-LTE. Le vecteur CVSSv3 renseigné par la NVD diffère sur plusieurs points par rapport à celui fournit par Moxa.En effet, la NVD considère que l'exploitation de cette vulnérabilité ne nécessite aucun niveau de privilège et que les conséquences en termes de confidentialité, d'intégrité et d'accessibilité sont élevés. Ces changements d'interprétation dans le vecteur CVSS résultent en un score CVSSv3 de 9,8, par rapport au score de 6,3 attribué par l'éditeur.
Pour rappel, Moxa a déclaré que cette vulnérabilité permet à un attaquant d'effectuer un déni de service à distance. De plus, ce produit est en fin de vie.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0712/
- https://www.moxa.com/en/support/product-support/security-advisory/mpsa-242550-oncell-g3470a-lte-series-multiple-web-application-vulnerabilities
- https://www.moxa.com/en/products/industrial-network-infrastructure/cellular-gateways-routers/cellular-gateways/oncell-g3470a-lte-series
- https://nvd.nist.gov/vuln/detail/CVE-2024-4641
CVE-2024-20439 : Vulnérabilité dans Cisco Smart Licensing Utility
Le 4 septembre 2024, Cisco a publié un correctif de sécurité concernant la vulnérabilité critique CVE-2024-20439. Un mot de passe par défaut, codé en dur, permet à un attaquant de s'authentifier en tant qu'administrateur.Une preuve de concept est publiquement disponible. Le CERT-FR a connaissance de tentatives d'exploitation.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0739/
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2024-ACT-040/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.