D’après la CISA, ces 15 vulnérabilités sont exploitées dans des attaques
La CISA a mis à jour son catalogue des vulnérabilités étant exploitées dans le cadre de cyberattaques. Avec ces 15 vulnérabilités supplémentaires, le total est porté à 367 failles de sécurité.
La CISA est une agence fédérale américaine qui traite des questions de la cybersécurité et elle rattachée directement au département de la sécurité intérieure. Dans le même esprit que l'ANSSI en France, elle publie régulièrement des informations intéressantes.
Elle maintient à jour un catalogue qui référence les vulnérabilités connues utilisées dans le cadre d'attaques informatiques. Quinze vulnérabilités supplémentaires viennent de faire leur entrée dans ce listing. On peut considérer que les entreprises doivent prioriser l'installation des mises à jour de sécurité qui permettent de se protéger contre ces failles de sécurité. Cela est d'autant plus vrai que les CVE listées sont patchées depuis plusieurs mois ou années, ce qui permet de voir où l'on se situe.
Par exemple, dans la liste des 15 vulnérabilités, on retrouve la CVE-2021-36934 baptisée SeriousSAM. Il s'agit d'une faille de sécurité Windows au sein du gestionnaire de la base de comptes locaux (SAM) qui permet à n'importe quel utilisateur d'accéder à la base de données du Registre sous Windows 10. Conséquence : il est possible d'extraire le hash des mots de passe et d'obtenir les privilèges administrateur en exploitant ces informations. La bonne nouvelle, c'est qu'elle a déjà était patchée en juillet 2021 par Microsoft à l'occasion d'un Patch Tuesday.
Voici la liste des 15 vulnérabilités avec des vulnérabilités découvertes entre 2014 et 2021 :
Référence CVE | Nom de la CVE |
CVE-2021-36934 | Windows SAM - Élévation de privilèges |
CVE-2020-0796 | Microsoft SMB v3 - Exécution de code à distance |
CVE-2018-1000861 | Jenkins : Stapler Web Framework - Désérialisation des données non fiable |
CVE-2017-9791 | Apache Struts - Mauvaise validation des données |
CVE-2017-8464 | Microsoft Windows Shell (.lnk) - Exécution de code à distance |
CVE-2017-10271 | Oracle Corporation WebLogic Server - Exécution de code à distance |
CVE-2017-0263 | Microsoft Win32k - Élévation de privilèges |
CVE-2017-0262 | Microsoft Office - Exécution de code à distance |
CVE-2017-0145 | Microsoft SMBv1 - Exécution de code à distance |
CVE-2017-0144 | Microsoft SMBv1 - Exécution de code à distance |
CVE-2016-3088 | Apache ActiveMQ - Mauvaise validation des données |
CVE-2015-2051 | D-Link DIR-645 Router - Exécution de code à distance |
CVE-2015-1635 | Microsoft HTTP.sys - Exécution de code à distance |
CVE-2015-1130 | Apple OS X - Bypass de l'authentification |
CVE-2014-4404 | Apple OS X - Buffer-overflow |
Le catalogue complet, où l'on retrouve de nombreuses vulnérabilités, comme la faille Log4Shell (Log4j), est accessible à cette adresse : CISA - Catalogue des vulnérabilités
Pour qu'une vulnérabilité soit ajoutée au catalogue, elle doit respecter 3 critères :
- Il y a une référence CVE associée
- Il y a des preuves que la vulnérabilité est activement exploitée par les pirates dans le cadre d'attaques
- Il y a une mise à jour disponible ou des mesures d'atténuation précises
En étant protégé contre ces différentes failles de sécurité, vous réduisez directement votre surface d'attaque.
Bonjour,
actuellement en formation TSSR, vos vidéo, cours… m aide bcp, je tiens a vous en remercier.
Longue vie a votre site et votre belle initiative