Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l'objet d'un plan d'action lorsqu'elles génèrent des risques sur le système d'information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 46

Tableau récapitulatif :

Vulnérabilités critiques du 11/11/24 au 17/11/24
Editeur Produit Identifiant CVE Score CVSSv3 Type de vulnérabilité Date de publication Exploitabilité (Preuve de concept publique) Avis Cert-FR Avis éditeur
Ivanti Ivanti Endpoint Manager CVE-2024-50330 9.8 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-39710 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-11007 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-11005 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-11006 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-39712 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-39711 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-38656 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Ivanti Ivanti Connect Secure, Ivanti Policy Secure CVE-2024-38655 9.1 Exécution de code arbitraire à distance 12/11/2024 Pas d'information CERTFR-2024-AVI-0967 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs
Schneider EcoStruxure™ IT Gateway CVE-2024-10575 9.8 Contournement de la politique de sécurité 12/11/2024 Pas d'information CERTFR-2024-AVI-0961 https://download.schneider-electric.com/doc/SEVD-2024-317-04/SEVD-2024-317-04.pdf
Microsoft Windows CVE-2024-43451 6.5 Atteinte à la confidentialité des données, Contournement de la politique de sécurité 12/11/2024 Exploitée CERTFR-2024-AVI-0975
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43451
Microsoft Windows CVE-2024-49039 8.8 Élévation de privilèges 12/11/2024 Exploitée CERTFR-2024-AVI-0975
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039
Citrix Session Recording CVE-2024-8068 5.1 Élévation de privilèges 12/11/2024 Preuve de concept publique CERTFR-2024-AVI-0964
https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069
Citrix Session Recording CVE-2024-8069 5.1 Exécution de code arbitraire à distance 12/11/2024 Preuve de concept publique CERTFR-2024-AVI-0964
https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069
PostgreSQL PostgreSQL CVE-2024-10979 8.8 Exécution de code arbitraire à distance 14/11/2024 Preuve de concept publique CERTFR-2024-AVI-0987
https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069

Multiples vulnérabilités dans Citrix Session Recording

Le 12 octobre 2024 Citrix a publié un avis de sécurité relatif aux vulnérabilités CVE-2024-8068 et CVE-2024-8069 affectant la fonctionnalité Citrix Session Recording. Cette fonctionnalité repose sur l'utilisation de Citrix Virtual Apps And Desktops. L'exploitation de ces vulnérabilités permet l'exécution de code arbitraire à distance.

Le même jour, des codes d'exploitations ont été rendus publics. Le CERT-FR estime possible qu'un attaquant non authentifié puisse provoquer l'exploitation des vulnérabilités.

Le CERT-FR a connaissance de tentative d'exploitation de ces vulnérabilités.

Liens :

Rappel des alertes CERT-FR

Vulnérabilité sur l'interface de management des équipements Palo Alto Networks

Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements.

L'éditeur indique dans une mise à jour du 14 novembre 2024 avoir connaissance de l'exploitation de cette vulnérabilité sur des pare-feux exposant leur interface d'administration sur Internet.

Pour le moment, aucun identifiant CVE n'est associé à cette vulnérabilité.

Liens :

Multiples vulnérabilités dans Fortinet FortiManager

Le 14 novembre 2024, le CERT-FR a pris connaissance d'une preuve de concept publique permettant l'exploitation d'une vulnérabilité de type jour-zéro affectant l'ensemble des équipements FortiManager et FortiAnalyzer avec la fonctionnalité FortiManager.

Cette vulnérabilité permet à un attaquant contrôlant un équipement FortiGate enregistré de prendre le contrôle de l'équipement FortiManager associé, même sur les versions les plus à jour. Un attaquant peut donc, depuis un équipement FortiGate compromis, se latéraliser vers un équipement FortiManager puis vers d'autres équipements FortiGate même si ces derniers ne sont pas exposés sur Internet et qu'ils bénéficient des derniers correctifs de sécurité.

Lien :

Autres vulnérabilités

CVE-2024-9463 et CVE-2024-9465 : Vulnérabilités dans Palo Alto Networks Expedition

Le 9 octobre 2024, Palo Alto Networks a publié un avis de sécurité concernant les vulnérabilités critiques CVE-2024-9463 et CVE-2024-9465 permettant une execution de code arbitraire à distance. Ces vulnérabilités sont activement exploitées selon la CISA.

Liens :


La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.

Rappel des publications émises

Dans la période du 11 novembre 2024 au 17 novembre 2024, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :