Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des correctifs.
Toutes les vulnérabilités évoquées dans les avis du CERT-FR doivent être prises en compte et faire l’objet d’un plan d’action lorsqu’elles génèrent des risques sur le système d’information.
Veuillez-vous référer aux avis des éditeurs pour obtenir les correctifs.
Vulnérabilités significatives de la semaine 7
Tableau récapitulatif :
Vulnérabilités critiques du 13/02/2023 au 17/02/2023
Editeur | Produit | Identifiant CVE | Score CVSSv3 | Type de vulnérabilité | Date de publication | Exploitabilité (Preuve de concept publique) | Avis Cert-FR | Avis éditeur |
---|---|---|---|---|---|---|---|---|
ClamAV | ClamAV | CVE-2023-20032 | 10 | Exécution de code arbitraire à distance | 15/02/2023 | Pas d’information | CERTFR-2023-AVI-0140 | https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html |
Cisco | Cisco Email Security Appliance, Cisco Secure Email and Web Manager, Cisco Nexus Dashboard, Cisco Secure Endpoint (ex Advanced Malware Protection for Endpoints) pour Windows/Linux/MacOS, Cisco Secure Endpoint Private Cloud, Cisco Secure Web Appliance (ex Web Security Appliance) |
CVE-2023-20032 | 10 | Exécution de code arbitraire à distance | 15/02/2023 | Pas d’information | CERTFR-2023-AVI-0138 | https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8 |
SIEMENS | COMOS | CVE-2023-24482 | 10 | Exécution de code arbitraire à distance et déni de service à distance | 14/02/2023 | Pas d’information | CERTFR-2023-AVI-0121 | https://cert-portal.siemens.com/productcert/pdf/ssa-693110.pdf |
OpenBMC | OpenBMC | CVE-2021-39296 | 10 | Contournement de la politique de sécurité | 16/02/2023 | Preuve de concept publique | CERTFR-2023-AVI-0127 | https://github.com/openbmc/phosphor-net-ipmid/commit/ecc8efad10bc2101a434a0c1fbd253eeaa1a3a99 |
Microsoft | Windows iSCSI Discovery Service | CVE-2023-21803 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d’information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21803 |
Microsoft | Microsoft Word 2013 SP1 (éditions 32 et 64 bits), RT SP1, 2016 (éditions 32 et 64 bits), Microsoft SharePoint Foundation 2013 SP1, Microsoft Office Web Apps Server 2013 SP1, Microsoft SharePoint Server 2019, 2016 et 2013 SP1, Microsoft 365 Apps pour Enterprise (éditions 32 et 64 bits), Microsoft Office 2019 pour Mac, Microsoft Office Online Server, SharePoint Server Subscription Edition Language Pack, Microsoft Office LTSC 2021 (éditions 32 et 64 bits), Microsoft SharePoint Server Subscription Edition, Microsoft Office LTSC pour Mac 2021 |
CVE-2023-21716 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d’information | CERTFR-2023-AVI-0129 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716 |
Microsoft | Microsoft Protected Extensible Authentication Protocol (PEAP) | CVE-2023-21692 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d’information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21692 |
Microsoft | Microsoft Protected Extensible Authentication Protocol (PEAP) | CVE-2023-21690 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d’information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21690 |
Microsoft | Microsoft Protected Extensible Authentication Protocol (PEAP) | CVE-2023-21689 | 9.8 | Exécution de code arbitraire à distance | 14/02/2023 | Pas d’information | CERTFR-2023-AVI-0130 | https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21689 |
OpenSSH | OpenSSH | CVE-2023-25136 | 9.8 | Déni de service à distance | 02/02/2023 | Pas d’information | CERTFR-2023-AVI-0089 | https://www.openssh.com/txt/release-9.2 |
Joomla | Joomla! CMS | CVE-2023-23752 | Aucune donnée | Contournement de la politique de sécurité | 16/02/2023 | Preuve de concept publique | CERTFR-2023-AVI-0143 | https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html |
Fortinet | FortiNAC | CVE-2022-39952 | 9.8 | Exécution de code arbitraire à distance | 16/02/2023 | Pas d’information | CERTFR-2023-AVI-0146 | https://fortiguard.com/psirt/FG-IR-22-300 |
Fortinet | FortiWeb | CVE-2021-42756 | 9.3 | Exécution de code arbitraire à distance | 16/02/2023 | Pas d’information | CERTFR-2023-AVI-0146 | https://www.fortiguard.com/psirt/FG-IR-21-186 |
CVE-2023-25136 : Vulnérabilité dans OpenSSH
Le 02 février 2023, l’éditeur a publié une nouvelle version 9.2p1 d’OpenSSH corrigeant une vulnérabilité de type double-free. Plusieurs preuves de concept permettant d’exploiter partiellement la vulnérabilité sont disponibles publiquement.
Le CERT-FR encourage fortement de mettre à jour à la dernière version de OpenSSH proposée par l’éditeur.
Liens :
CVE-2023-23752 : Vulnérabilité dans Joomla Joomla! CMS
Le 13 février 2023, la Joomla Security Strike Team (JSST) a indiqué travailler à la correction d’une vulnérabilité critique affectant les versions 4.x. La version 4.2.8, publiée le 16 février, corrige une vulnérabilité dans l’interface de programmation (API) permettant l’accès non autorisé aux points de terminaison du service web. Des preuves de concepts relativement trivales sont disponibles publiquement sur internet.
Le CERT-FR encourage fortement de mettre à jour vers la dernière version de Joomla! CMS proposée par l’éditeur.
Par ailleurs, l’éditeur indique dans sa feuille de route que la branche 3.x ne serait plus maintenue après le 17 août 2023.
[Mise à jour du 22 février 2023]
La vulnérabilité CVE-2023-23752 permet à un attaquant non authentifié de récupérer les mots de passe stockés dans la configuration globale du site.
Dans une installation par défaut, la configuration globale contient a minima les identifiants de connexion de la base de données sous-jacente. Si celle-ci est accessible depuis l’extérieur, l’attaquant peut alors modifier son contenu à hauteur des privilèges de l’utilisateur renseigné lors de l’installation.
D’autres mots de passe peuvent également être renseignés pour que l’application Joomla accède à différents services. Cela peut concerner un serveur de cache (Redis), un serveur mandataire (proxy) ou encore un serveur de courriel (SMTP). Si un attaquant récupère ces identifiants de connexion, il peut s’en servir pour mener d’autres attaques, par exemple en se faisant passer pour l’adresse que Joomla utilise pour envoyer des courriels.
Le CERT-FR recommande donc :
- la mise à jour vers Joomla versions 4.2.8 ou ultérieures
- le renouvelement des mots de passe stockés dans la configuration globale du site
- de filtrer l’accès à l’interface d’administration de Joomla et de la base de données sous-jacente.
Liens :
- https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0143
- https://www.joomla.org/announcements/release-news/5878-joomla-4-2-8-security-release.html
- https://developer.joomla.org/roadmap.html
La mise à jour d’un produit ou d’un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d’effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l’application des mises à jour comme des correctifs ou des changements de version.
Rappel des avis émis
Dans la période du 13 au 19 février 2023, le CERT-FR a émis les publications suivantes :
- CERTFR-2023-AVI-0115 : Vulnérabilité dans WALLIX Access Manager
- CERTFR-2023-AVI-0116 : Multiples vulnérabilités dans les produits IBM
- CERTFR-2023-AVI-0117 : Multiples vulnérabilités dans les produits Nextcloud
- CERTFR-2023-AVI-0118 : Vulnérabilité dans SonicWall Email Security
- CERTFR-2023-AVI-0119 : Multiples vulnérabilités dans les produits Apple
- CERTFR-2023-AVI-0120 : Multiples vulnérabilités dans les produits IBM
- CERTFR-2023-AVI-0121 : [SCADA] Multiples vulnérabilités dans les produits Siemens
- CERTFR-2023-AVI-0122 : Multiples vulnérabilités dans les produits GitLab
- CERTFR-2023-AVI-0123 : Multiples vulnérabilités dans les produits Citrix
- CERTFR-2023-AVI-0124 : Multiples vulnérabilités dans Mozilla Firefox
- CERTFR-2023-AVI-0125 : Multiples vulnérabilités dans les produits SAP
- CERTFR-2023-AVI-0126 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric
- CERTFR-2023-AVI-0127 : Multiples vulnérabilités dans les produits Intel
- CERTFR-2023-AVI-0128 : Multiples vulnérabilités dans les produits IBM
- CERTFR-2023-AVI-0129 : Multiples vulnérabilités dans Microsoft Office
- CERTFR-2023-AVI-0130 : Multiples vulnérabilités dans Microsoft Windows
- CERTFR-2023-AVI-0131 : Multiples vulnérabilités dans Microsoft .Net
- CERTFR-2023-AVI-0132 : Multiples vulnérabilités dans Microsoft Azure
- CERTFR-2023-AVI-0133 : Multiples vulnérabilités dans les produits Microsoft
- CERTFR-2023-AVI-0134 : Vulnérabilité dans OwnCloud Android App
- CERTFR-2023-AVI-0135 : Multiples vulnérabilités dans PHP
- CERTFR-2023-AVI-0136 : Vulnérabilité dans les produits Xen
- CERTFR-2023-AVI-0137 : Multiples vulnérabilités dans les produits SolarWinds
- CERTFR-2023-AVI-0138 : Multiples vulnérabilités dans les produits Cisco
- CERTFR-2023-AVI-0139 : Multiples vulnérabilités dans Thunderbird
- CERTFR-2023-AVI-0140 : Multiples vulnérabilités dans les produits ClamAV
- CERTFR-2023-AVI-0141 : Multiples vulnérabilités dans IBM QRadar Advisor
- CERTFR-2023-AVI-0142 : Multiples vulnérabilités dans les produits Splunk
- CERTFR-2023-AVI-0143 : Vulnérabilité dans Joomla
- CERTFR-2023-AVI-0144 : Multiples vulnérabilités dans les produits IBM
- CERTFR-2023-AVI-0145 : Vulnérabilité dans Elastic Kibana
- CERTFR-2023-AVI-0146 : Multiples vulnérabilités dans les produits Fortinet
- CERTFR-2023-AVI-0147 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu
- CERTFR-2023-AVI-0148 : Multiples vulnérabilités dans le noyau Linux de SUSE
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2023-AVI-0089 : Multiples vulnérabilités dans OpenSSH