Alerte Cyber

Bulletin d’actualité CERTFR-2024-ACT-042 – CERT-FR

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 38

Tableau récapitulatif :

CVE-2024-45409 : Vulnérabilité dans Gitlab

Le 17 septembre 2024, un avis de sécurité a été publié concernant la vulnérabilité CVE-2024-45409 affectant les bibliothèques omniauth-saml et ruby-saml, utilisées par toutes les versions de Gitlab.
Cette vulnérabilité permet à un attaquant de contourner l’authentification.

L’éditeur fournit des motifs à rechercher pour tenter de détecter une potentielle exploitation.

Liens :

Autres vulnérabilités

CVE-2024-40711 : Vulnérabilité dans Veeam Backup and Replication

Une preuve de concept a été publiée pour la vulnérabilité CVE-2024-40711. Celle-ci affecte Veeam Backup and Replication et permet une exécution de code aribtraire à distance. Son score CVSSv3 est de 9,8.

Liens :

CVE-2024-43461 : Vulnérabilité dans Microsoft Windows

Le 13 septembre 2024, Microsoft a mis à jour son avis de sécurité concernant la vulnérabilité CVE-2024-43461 pour indiquer qu’elle est activement exploitée en combinaison avec la vulnérabilité CVE-2024-38112 depuis avant juillet 2024. Celles-ci permettent un contournement de la politique de sécurité.

Liens :

Multiples vulnérabilités réputées exploitées

Le 18 septembre 2024, la CISA a ajouté les vulnérabilités suivantes à son catalogue des vulnérabilités réputées exploitées : CVE-2020-0618 (Microsoft SQL Server Reporting Services), CVE-2019-1069 (Microsoft Windows Task Scheduler) et CVE-2020-14644 (Oracle WebLogic).

Liens :

CVE-2024-4641 : Vulnérabilité dans Moxa OnCell G3470A-LTE

Le 18 septembre 2024, La National Vulnerability Database (NVD) a mis à jour sa page concernant la vulnérabilité CVE-2024-4641 affectant Moxa OnCell G3470A-LTE. Le vecteur CVSSv3 renseigné par la NVD diffère sur plusieurs points par rapport à celui fournit par Moxa.
En effet, la NVD considère que l’exploitation de cette vulnérabilité ne nécessite aucun niveau de privilège et que les conséquences en termes de confidentialité, d’intégrité et d’accessibilité sont élevés. Ces changements d’interprétation dans le vecteur CVSS résultent en un score CVSSv3 de 9,8, par rapport au score de 6,3 attribué par l’éditeur.
Pour rappel, Moxa a déclaré que cette vulnérabilité permet à un attaquant d’effectuer un déni de service à distance. De plus, ce produit est en fin de vie.

Liens :

CVE-2024-20439 : Vulnérabilité dans Cisco Smart Licensing Utility

Le 4 septembre 2024, Cisco a publié un correctif de sécurité concernant la vulnérabilité critique CVE-2024-20439. Un mot de passe par défaut, codé en dur, permet à un attaquant de s’authentifier en tant qu’administrateur.

Une preuve de concept est publiquement disponible. Le CERT-FR a connaissance de tentatives d’exploitation.

Liens :

 


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Auteur :

Aller à la source

artia13

Depuis 1998, je poursuis une introspection constante qui m’a conduit à analyser les mécanismes de l’information, de la manipulation et du pouvoir symbolique. Mon engagement est clair : défendre la vérité, outiller les citoyens, et sécuriser les espaces numériques. Spécialiste en analyse des médias, en enquêtes sensibles et en cybersécurité, je mets mes compétences au service de projets éducatifs et sociaux, via l’association Artia13. On me décrit comme quelqu’un de méthodique, engagé, intuitif et lucide. Je crois profondément qu’une société informée est une société plus libre.

artia13 has 4387 posts and counting. See all posts by artia13