Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.

Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.

Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.

Vulnérabilités significatives de la semaine 03

CVE-2021-1164 : Vulnérabilité dans les produits RVxxx Series de Cisco

Le 13 janvier 2021, l’éditeur a publié 62 vulnérabilités sur ces routeurs et pare-feu de la série RVxxx. Une vulnérabilité ressort particulièrement avec un score CVSS v3 à 9.8 permettent à un attaquant de causer un redémarrage à distance ainsi que d’exécuter du code arbitraire à distance. Pour rappel, ces équipements (série RVxxx) ne sont plus maintenus par l’éditeur, il n’y aura donc pas de mise à jour de sécurité pour ces 62 vulnérabilités ainsi que pour les futures.

Liens :

Multiple vulnérabilités critiques dans les produits Cisco

De nombreuses vulnérabilités considérées comme critiques par l’éditeur ont été publiées le 20 janvier. Ces vulnérabilités permettent à un attaquant d’exécuter des commandes à distance. Les équipements suivants sont touchés : Cisco Smart Software Manager Satellite (3 vulnérabilités critiques), Cisco SD-WAN Software (2 vulnérabilités critiques), Cisco DNA Center (1 vulnérabilités critiques). Veuillez-vous référez aux avis éditeurs pour plus d’informations.

Liens :

Suivi des alertes

[MàJ] Vulnérabilité dans Microsoft Netlogon

L’éditeur rappelle dans un billet de blogue que la dernière étape de correction pour la vulnérabilité CVE-2020-1472 aura lieu lors du Patch Tuesday du 9 février 2021 [1]. Il est donc impératif d’avoir réalisé l’ensemble des étapes préalables avant cette date, conformément au guide de l’éditeur ([2]).

Liens :

Vulnérabilités antérieures

CVE-2020-16875 : Microsoft Exchange

Cette vulnérabilité permet à un attaquant authentifié et avec un rôle Exchange spécifique d’exécuter du code à distance avec les privilèges System. Des codes d’exploitations sont publiquement disponibles.

Liens :

CVE-2020-26935 : Vulnérabilité dans phpMyAdmin

La NVD a accordé un score CVSS de 9.8 pour cette vulnérabilité. Elle permet de réaliser une injection SQL dans le SearchController de phpMyAdmin. Des codes d’exploitations sont publiquement disponibles.

Liens :

CVE-2020-6207 : Vulnérabilité dans SAP Solution Manager

Pour rappel, cette vulnérabilité avait fait l’objet d’un correctif en mars 2020 par l’éditeur. Elle permet à un attaquant authentifié une exécution de code arbitraire. Des codes d’exploitations sont publiquement disponibles.

Liens :

 

Autres vulnérabilités

Multiple vulnérabilités dans DNSmasq

Sept vulnérabilités ont été découvertes par les chercheurs de JSOF. Trois d’entre elles (CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) permettent à un attaquant de réaliser une corruption du cache DNS (DNS cache poisoning). Pour rappel, ce type de vulnérabilité permet à un attaquant de pouvoir rediriger les utilisateurs vers une adresse qu’il maîtrise. Les quatre autres (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681) permettent par le biais d’un dépassement de buffer (buffer overflow) de réaliser un déni de service, voire une exécution de code arbitraire dans le cas d’une exploitation complète de la vulnérabilité, sur les équipements utilisant DNSSEC.

Tous les équipements utilisant dnsmasq avec une version antérieures à 2.83 sont affectés.

Liens :


La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.

Rappel des avis émis

Dans la période du 18 au 24 janvier 2021, le CERT-FR a émis les publications suivantes :