Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 8
CVE-2021-23450, CVE-2022-23852 et CVE-2022-23990 : Multiples vulnérabilités dans IBM WebSphere
Ces trois vulnérabilités sont considérées critiques et permettent une exécution de code arbitraire à distance. Elles ont été évaluées avec un score CVSSv3 de 9.8.
La vulnérabilité CVE-2021-23450 affecte Dojo, un cadriciel en javascript pour le développement d’applications Web.
Les vulnérabilités CVE-2022-23852 et CVE-2022-23990 affectent le serveur HTTP de WebSphere. Plus précisément, la bibliothèque vulnérable est Expat (anciennement libexpat). Celle-ci sert à l’analyse syntaxique de données structurées en XML.
Note importante : La vulnérabilité CVE-2022-23852 affecte également plusieurs produits Pulse Secure, à savoir Pulse Connect Secure, Ivanti Connect Secure et Pulse Desktop Client. Toutefois, cet éditeur estime que la complexité d’exploitation est plus élevée dans ses produits. Cela a pour effet de réduite le score CVSSv3 à 7,5. Pulse Secure annonce qu’un correctif pourrait être disponible en avril 2022.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-187/
- https://www.ibm.com/support/pages/node/6558594
- https://www.ibm.com/support/pages/node/6559296
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-174/
- https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/CVE-2022-23852-Expat-aka-libexpat-before-2-4-4-has-a-signed-integer-overflow-in-XML-GetBuffer-for-configurations-with-a-nonzero-XML-CONTEXT-BYTES
Vulnérabilité dans Mitel Micollab et MiVoice Business Express
Le 22 février 2022, Mitel a publié un avis de sécurité concernant une vulnérabilité critique dans Micollab et MiVoice Business Express. Cette vulnérabilité est liée à un problème de contrôle d’accès et permettrait à un attaquant d’exécuter du code arbitraire à distance. Aucun identifiant CVE n’a été attribué pour le moment, mais le score CVSSv3 est fixé à 9.4.
Mitel annonce qu’un script servant à déployer une mesure de contournement est disponible pour ses clients. Un correctif est prévu en mars 2022 pour Micollab.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-173/
- https://www.mitel.com/-/media/mitel/file/pdf/support/security-advisories/security-bulletin_22-0001-01-v1—micollab.pdf
- https://www.mitel.com/-/media/mitel/file/pdf/support/security-advisories/security-bulletin_22-0001-02-v1—mivbx.pdf
CVE-2022-25329 : Vulnérabilité dans Trend Micro ServerProtect
Le 23 février 2022, Trend Micro a publié des correctifs pour plusieurs vulnérabilités affectant ServerProtect. Parmi celles-ci, la vulnérabilité CVE-2022-25329 permet à un attaquant de prendre le contrôle de l’équipement. Ceci est dû à l’utilisation d’un mot de passe par défaut pour une commande spécifique. Un attaquant, ayant connaissance de ce mot de passe ainsi qu’un accès au serveur d’Information, pourrait donc s’identifier et exécuter des commandes arbitraires. Le score associé à la vulnérabilité CVE-2022-25329 est 9,8.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-175/
- https://success.trendmicro.com/solution/000290507
La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Rappel des avis émis
Dans la période du 21 au 27 février 2022, le CERT-FR a émis les publications suivantes :
- CERTFR-2022-AVI-166 : Vulnérabilité dans Juniper Junos OS
- CERTFR-2022-AVI-167 : Multiples vulnérabilités dans Adobe Commerce
- CERTFR-2022-AVI-168 : Multiples vulnérabilités dans les produits IBM
- CERTFR-2022-AVI-169 : Multiples vulnérabilités dans les produits STMicroelectronics
- CERTFR-2022-AVI-170 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2022-AVI-171 : Multiples vulnérabilités dans les commutateurs Aruba AOS-CX
- CERTFR-2022-AVI-172 : Vulnérabilité dans IBM Websphere
- CERTFR-2022-AVI-173 : Vulnérabilité dans Mitel MiCollab et MiVoice Business Express
- CERTFR-2022-AVI-174 : Vulnérabilité dans les produits Pulse Secure
- CERTFR-2022-AVI-175 : Multiples vulnérabilités dans Trend Micro ServerProtect et Worry-Free Business Security
- CERTFR-2022-AVI-176 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu
- CERTFR-2022-AVI-177 : Multiples vulnérabilités dans le noyau Linux de Red Hat
- CERTFR-2022-AVI-178 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2022-AVI-179 : Vulnérabilité dans Synology DiskStation Manager
- CERTFR-2022-AVI-180 : [SCADA] Multiples vulnérabilités dans Siemens
- CERTFR-2022-AVI-181 : Vulnérabilité dans F5 BIG-IP
- CERTFR-2022-AVI-182 : Vulnérabilité dans VMware Workspace ONE Boxer
- CERTFR-2022-AVI-183 : Multiples vulnérabilités dans Cisco NX-OS et Nexus
- CERTFR-2022-AVI-184 : Vulnérabilité dans Juniper Junos OS
- CERTFR-2022-AVI-185 : Vulnérabilité dans les produits ESET
- CERTFR-2022-AVI-186 : Multiples vulnérabilités dans Qnap Proxy Server
- CERTFR-2022-AVI-187 : Multiples vulnérabilités dans le serveur HTTP d’IBM WebSphere
- CERTFR-2022-AVI-188 : Vulnérabilité dans Juniper Junos OS