Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 46
Tableau récapitulatif :
Multiples vulnérabilités dans Citrix Session Recording
Le 12 octobre 2024 Citrix a publié un avis de sécurité relatif aux vulnérabilités CVE-2024-8068 et CVE-2024-8069 affectant la fonctionnalité Citrix Session Recording. Cette fonctionnalité repose sur l'utilisation de Citrix Virtual Apps And Desktops. L'exploitation de ces vulnérabilités permet l'exécution de code arbitraire à distance.
Le même jour, des codes d'exploitations ont été rendus publics. Le CERT-FR estime possible qu'un attaquant non authentifié puisse provoquer l'exploitation des vulnérabilités.
Le CERT-FR a connaissance de tentative d'exploitation de ces vulnérabilités.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0964/
- https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069
Rappel des alertes CERT-FR
Vulnérabilité sur l'interface de management des équipements Palo Alto Networks
Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements.
L'éditeur indique dans une mise à jour du 14 novembre 2024 avoir connaissance de l'exploitation de cette vulnérabilité sur des pare-feux exposant leur interface d'administration sur Internet.
Pour le moment, aucun identifiant CVE n'est associé à cette vulnérabilité.
Liens :
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-015/
- https://security.paloaltonetworks.com/PAN-SA-2024-0015
Multiples vulnérabilités dans Fortinet FortiManager
Le 14 novembre 2024, le CERT-FR a pris connaissance d'une preuve de concept publique permettant l'exploitation d'une vulnérabilité de type jour-zéro affectant l'ensemble des équipements FortiManager et FortiAnalyzer avec la fonctionnalité FortiManager.
Cette vulnérabilité permet à un attaquant contrôlant un équipement FortiGate enregistré de prendre le contrôle de l'équipement FortiManager associé, même sur les versions les plus à jour. Un attaquant peut donc, depuis un équipement FortiGate compromis, se latéraliser vers un équipement FortiManager puis vers d'autres équipements FortiGate même si ces derniers ne sont pas exposés sur Internet et qu'ils bénéficient des derniers correctifs de sécurité.
Lien :
Autres vulnérabilités
CVE-2024-9463 et CVE-2024-9465 : Vulnérabilités dans Palo Alto Networks Expedition
Le 9 octobre 2024, Palo Alto Networks a publié un avis de sécurité concernant les vulnérabilités critiques CVE-2024-9463 et CVE-2024-9465 permettant une execution de code arbitraire à distance. Ces vulnérabilités sont activement exploitées selon la CISA.Liens :
- https://security.paloaltonetworks.com/PAN-SA-2024-0010
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0859/
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog
La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.