16/12/2024

Actu Cybersécurité

D’après la CISA, ces 15 vulnérabilités sont exploitées dans des attaques

La CISA a mis à jour son catalogue des vulnérabilités étant exploitées dans le cadre de cyberattaques. Avec ces 15 vulnérabilités supplémentaires, le total est porté à 367 failles de sécurité.

La CISA est une agence fédérale américaine qui traite des questions de la cybersécurité et elle rattachée directement au département de la sécurité intérieure. Dans le même esprit que l'ANSSI en France, elle publie régulièrement des informations intéressantes.

Elle maintient à jour un catalogue qui référence les vulnérabilités connues utilisées dans le cadre d'attaques informatiques. Quinze vulnérabilités supplémentaires viennent de faire leur entrée dans ce listing. On peut considérer que les entreprises doivent prioriser l'installation des mises à jour de sécurité qui permettent de se protéger contre ces failles de sécurité. Cela est d'autant plus vrai que les CVE listées sont patchées depuis plusieurs mois ou années, ce qui permet de voir où l'on se situe.

Par exemple, dans la liste des 15 vulnérabilités, on retrouve la CVE-2021-36934 baptisée SeriousSAM. Il s'agit d'une faille de sécurité Windows au sein du gestionnaire de la base de comptes locaux (SAM) qui permet à n'importe quel utilisateur d'accéder à la base de données du Registre sous Windows 10. Conséquence : il est possible d'extraire le hash des mots de passe et d'obtenir les privilèges administrateur en exploitant ces informations. La bonne nouvelle, c'est qu'elle a déjà était patchée en juillet 2021 par Microsoft à l'occasion d'un Patch Tuesday.

Voici la liste des 15 vulnérabilités avec des vulnérabilités découvertes entre 2014 et 2021 :

Référence CVE Nom de la CVE
CVE-2021-36934 Windows SAM - Élévation de privilèges
CVE-2020-0796 Microsoft SMB v3 - Exécution de code à distance
CVE-2018-1000861 Jenkins : Stapler Web Framework - Désérialisation des données non fiable
CVE-2017-9791 Apache Struts - Mauvaise validation des données
CVE-2017-8464 Microsoft Windows Shell (.lnk) - Exécution de code à distance
CVE-2017-10271 Oracle Corporation WebLogic Server - Exécution de code à distance
CVE-2017-0263 Microsoft Win32k - Élévation de privilèges
CVE-2017-0262 Microsoft Office - Exécution de code à distance
CVE-2017-0145 Microsoft SMBv1 - Exécution de code à distance
CVE-2017-0144 Microsoft SMBv1 - Exécution de code à distance
CVE-2016-3088 Apache ActiveMQ - Mauvaise validation des données
CVE-2015-2051 D-Link DIR-645 Router - Exécution de code à distance
CVE-2015-1635 Microsoft HTTP.sys - Exécution de code à distance
CVE-2015-1130 Apple OS X - Bypass de l'authentification
CVE-2014-4404 Apple OS X - Buffer-overflow

Le catalogue complet, où l'on retrouve de nombreuses vulnérabilités, comme la faille Log4Shell (Log4j), est accessible à cette adresse : CISA - Catalogue des vulnérabilités

Pour qu'une vulnérabilité soit ajoutée au catalogue, elle doit respecter 3 critères :

  • Il y a une référence CVE associée
  • Il y a des preuves que la vulnérabilité est activement exploitée par les pirates dans le cadre d'attaques
  • Il y a une mise à jour disponible ou des mesures d'atténuation précises

En étant protégé contre ces différentes failles de sécurité, vous réduisez directement votre surface d'attaque.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “D’après la CISA, ces 15 vulnérabilités sont exploitées dans des attaques

  • Bonjour,

    actuellement en formation TSSR, vos vidéo, cours… m aide bcp, je tiens a vous en remercier.

    Longue vie a votre site et votre belle initiative

    Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.