Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 48
CVE-2020-4006 : Vulnérabilité dans VMware Workspace One Access, Access Connector, Identity Manager et Identity Manager Connector
Une vulnérabilité a été découverte dans l’interface d’administration des produits Workspace One Access, Workspace One Access Connector, Identity Manager et Identity Manager Connector qui regroupent plusieurs fonctionnalités de sécurité centralisées. Cette vulnérabilité permet à un attaquant authentifié, et ayant accès à cette interface, de prendre le contrôle du système et de pouvoir ainsi potentiellement se latéraliser sur d’autres équipements du système d’information.
Liens :
- https://www.vmware.com/security/advisories/VMSA-2020-0027.html
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-024/
Vulnérabilités antérieures
CVE-2018-13379 : Vulnérabilité dans Fortinet VPN SSL
Le 24 mai 2019, l’éditeur Fortinet avait publié un avis de sécurité corrigeant la vulnérabilité CVE-2018-13379 qui affecte les systèmes FortiOS lorsque le service VPN SSL est activé. Cette vulnérabilité permet à des attaquants non authentifiés d’accéder aux fichiers systèmes et notamment de récupérer des informations sensibles tels que les comptes et mots de passe des utilisateurs. Des codes d’exploitation ont été publiés dès août 2019. Le CERT-FR a communiqué à plusieurs reprises sur cette vulnérabilité. La semaine dernière, le CERT-FR a été averti de la diffusion sur Internet d’une liste d’équipements Fortinet potentiellement vulnérables. Il est primordial d’appliquer les recommandations formulées dans l’alerte CERT-FR.
Liens :
- https://www.fortiguard.com/psirt/FG-IR-18-384
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2019-AVI-239/
- https://www.cert.ssi.gouv.fr/actualite/CERTFR-2019-ACT-008/
- https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-025/
La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommander d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Rappel des avis émis
Dans la période du 23 au 29 novembre 2020, le CERT-FR a émis les publications suivantes :
- CERTFR-2020-ALE-024 : [MaJ] Vulnérabilité dans les produits VMware
- CERTFR-2020-ALE-025 : Vulnérabilité dans Fortinet FortiOS SSL-VPN
- CERTFR-2020-AVI-769 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2020-AVI-770 : Multiples vulnérabilités dans le noyau Linux de Red Hat
- CERTFR-2020-AVI-771 : Vulnérabilité dans les produits VMware
- CERTFR-2020-AVI-772 : Multiples vulnérabilités dans Citrix Hypervisor
- CERTFR-2020-AVI-773 : Multiples vulnérabilités dans Joomla
- CERTFR-2020-AVI-774 : Vulnérabilité dans Xen
- CERTFR-2020-AVI-775 : Multiples vulnérabilités dans Zimbra
- CERTFR-2020-AVI-776 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2020-AVI-777 : Multiples vulnérabilités dans Drupal core
- CERTFR-2020-AVI-778 : Vulnérabilité dans IBM Db2
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2020-AVI-712 : Multiples vulnérabilités dans SaltStack