Pour gérer vos consentements :
Categories: Cybersécurité

Cybersécurité : 15 vulnérabilités dans le viseur des Five Eyes

Après avoir alerté sur l’élévation du risque cyber en plein conflit Russie-Ukraine, l’alliance de renseignement dite des Five Eyes – États-Unis, Canada, Australie, Nouvelle-Zélande, Royaume-Uni – établit une liste des vulnérabilités les plus régulièrement exploitées.

Onze des quinze failles de sécurité listées ont été révélées l’an dernier.

« En 2021, des cyberacteurs malveillants ont agressivement visé les vulnérabilités logicielles critiques récemment révélées contre des ensembles vastes de cibles, parmi lesquelles des organisations des secteurs public et privé du monde entier », soulignent l’Agence américaine de sécurité des infrastructures et de cybersécurité (CISA) et ses partenaires*. En même temps, « l’exploitation d’anciennes vulnérabilités logicielles obsolètes et connues du public, dont certaines régulièrement exploitées en 2020 ou auparavant [a perduré] », ajoutent-ils.

Les failles de sécurité découvertes dans le composant Log4j, le serveur de messagerie Microsoft Exchange Server et l’espace de travail collaboratif Confluence édité par Atlassian, font partie des plus régulièrement exploitées par des « cyberacteurs malveillants ».

Log4j, Windows Exchange et Confluence

Les 15 vulnérabilités qui font l’objet d’une alerte de sécurité conjointe des Five Eyes sont :

# CVE-2021-44228 >

Cette vulnérabilité, connue sous le nom de Log4Shell, affecte la bibliothèque Log4j d’Apache, un framework de journalisation open source. Exploitée, la faille permet à un acteur malveillant de forcer un système à exécuter du code arbitraire, et de prendre le contrôle total du système.

# CVE-2021-26855, CVE-2021-26858, CVE-2021-26857 et CVE-2021-27065 >

Elles sont nommées par la communauté de cybersécurité ProxyLogon. Ces failles affectent Microsoft Exchange Server. Elles permettent, une fois exploitées, l’exécution de code arbitraire sur les serveurs de messagerie vulnérables. Des acteurs malveillants peuvent ainsi obtenir un accès persistant à des fichiers, boîtes mail et identifiants stockés sur les serveurs concernés.

# CVE-2021-34523, CVE-2021-34473 et CVE-2021-31207 >

Les failles de cette famille, Proxyshell, impactent également Microsoft Exchange Server. L’exploitation réussie de ces vulnérabilités combinées (« vulnerability chaining ») permet à un acteur malveillant d’injecter du code arbitraire à distance via le port 443, notamment grâce à une élévation de privilèges sur le back-end PowerShell.

# CVE-2021-26084 >

Cette vulnérabilité concerne l’outil Atlassian Confluence (Server et Data Center). Un acteur non authentifié peut exécuter du code arbitraire sur les serveurs vulnérables.

# CVE-2021-40539 >

Cette vulnérabilité affecte le logiciel Zoho ManageEngine ADSelfService Plus. Exploitée, elle permet également l’éxécution de code à distance (remote code execution ou RCE).

# CVE-2021-21972 >

La faille impacte vSphere Client (HTLM5) de VMware et permet l’injection de code à distance dans un plugin vCenter Server. Un acteur malveillant disposant d’un accès réseau au port 443 peut exploiter cette faille pour exécuter des commandes avec un niveau illimité de privilèges.

# CVE-2020-1472 >

Cette vulnérabilité, alias Zerologon, affecte le protocole Microsoft Netlogon Remote Protocol (MS-NRPC). Exploitée, elle peut permettre le détournement de contrôleurs de domaines Active Directory.

# CVE-2020-0688 >

Cette vulnérabilité d’exécution de code à distance dans le logiciel Microsoft Exchange peut occasionner une élévation de privilèges. Le problème réside dans l’incapacité du serveur à générer une clé cryptographique unique au moment de l’installation.

# CVE-2019-11510 >

Cette faille de lecture arbitraire de fichiers dans Pulse Connect Secure, outil VPN pour entreprises, permet à un attaquant distant non authentifié d’exécuter du code arbitraire à distance.

# CVE-2018-13379 >

La vulnérabilité affecte les systèmes FortiOS de Fortinet lorsque le service VPN SSL (FortiProxy) est activé. Des attaquants non authentifiés peuvent accéder aux fichiers systèmes via des requêtes HTTP, et obtenir un accès à des informations sensibles.

Pour réduire le risque, les agences de cybersécurité* des Fives Eyes recommandent aux organisations publiques et privées de corriger et mettre à niveau les logiciels en temps opportun et d’écarter les logiciels qui ne sont plus supportés par les fournisseurs.

En France, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a également établi une liste de failles qu’elle recommande de corriger dans le contexte du conflit russo-ukrainien.

*CISA (Etats-Unis), CCCS (Canada), ACSC (Australie), NCSC NZ (Nouvelle Zélande), NCSC UK (Royaume-Uni).

(crédit photo © Shutterstock)

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

3 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago