Bug Report Trellix : Des nouveaux défis à l’horizon

0
305

Le Bug Report de février est de retour, apportant avec lui son lot de sombres présages… Mais hors de question de se laisser abattre, il est temps de faire face à de nouveaux défis ! Malgré un mois glacial, les experts de Trellix ont découvert de nouvelles vulnérabilités qui vont faire monter la température. 

  • CVE-2021-21974 – VMware ESXià Non ce n’est pas le prénom de la nouvelle fille d’Elon Musk, il s’agit d’un CVE datant de 2021 qui a été largement exploité ces dernières semaines. La dernière vague de ransomware a ressuscité cette CVE, la ramenant dans le top 10 ce mois-ci. Une exploitation réussie permet l’exécution de code arbitraire. Si votre organisation ou entreprise utilise un serveur ESXi qui n’a pas été mis à jour depuis février 2021, sachez que, d’après notre recherche, vous pourriez faire partie d’un des 48 000 serveurs affectés.
  • CVE-2022-39952 – Fortinet FortiNACà Cette vulnérabilité affecte le logiciel FortiNAC de Fortinet qui permet à un utilisateur non authentifié de faire exécuter un code arbitraire à une machine sans l’accord de son propriétaire. L’écriture arbitraire provient d’un téléchargement de fichier non protégé conçu pour que les utilisateurs téléchargent une “clé d’appareil” sous forme de fichier zip. Si votre organisation utilise la solution d’accès FortiNAC, cette vulnérabilité vous concerne. La criticité de cette CVE est étonnante avec un score de 9,8 sur 10. Ce score élevé est principalement dû au fait qu’elle est très facile à exploiter.
  • CVE-2023-25136 – OpenSSHà Cette vulnérabilité a été introduite dans la version 9.1 d’OpenSSH, permettant à un utilisateur non authentifié de faire planter le service via un bug double-free. Actuellement, les tentatives d’exploitation n’ont abouti qu’à un déni de service (DoS) ; cependant, ce bogue a un excellent potentiel, car l’attaquant peut contrôler le pointeur d’instruction (IP/RIP). SSH est un moyen très répandu de gérer les serveurs à distance, de plus, l’implémentation d’OpenSSH est la plus populaire et le serveur/client SSH est par défaut installé sur toutes les principales distributions de Linux. La bonne nouvelle est que de nombreuses distributions de Linux ne sont pas mises à jour très souvent, ce qui signifie que la plupart des serveurs SSH déployés aujourd’hui sont probablement des versions plus anciennes d’OpenSSH qui ne sont pas affectées par ce problème.
  • CVE-2023-23530 + CVE-2023-23531 – Apple macOS and iOSà Il s’agit d’une nouvelle classe de vulnérabilités permettant aux attaquants de contourner certaines restrictions et d’effectuer de l’exécution de code dynamique. CVE-2023-23530 et CVE-2023-23531 sont classées comme des bogues d’élévation de privilège (EoP) qui permettront à un attaquant de contourner les mécanismes de sécurité et d’exécuter du code arbitraire avec des privilèges variables. Cela devrait vous inquiéter si votre organisation ou entreprise utilise le *OS d’Apple, c’est-à-dire iOS (iPhones, iPads) ou macOS (MacBooks, iMacs, Macs). Ces CVE font partie d’une nouvelle catégorie de bogues pour les produits Apple et ont introduit une brèche importante dans le modèle de sécurité *OS.

Toutefois, n’ayez pas peur, dans ce rapport mensuel l’équipe de chercheurs des vulnérabilités Trellix, a également fourni des recommandations importantes afin de se protéger de ces vulnérabilités.