High-Tech

Les autorités fédérales répertorient les 30 vulnérabilités les plus exploitées. Beaucoup ont des années


Les autorités fédérales répertorient les 30 vulnérabilités les plus exploitées.  Beaucoup ont des années

Les responsables gouvernementaux aux États-Unis, au Royaume-Uni et en Australie exhortent les organisations des secteurs public et privé à sécuriser leurs réseaux en veillant à ce que les pare-feu, VPN et autres périphériques du périmètre du réseau soient corrigés contre les exploits les plus répandus.

Dans un conseil conjoint publié mercredi, le FBI américain et la CISA (Cybersecurity and Infrastructure Security Agency), le Australian Cyber ​​Security Center et le National Cyber ​​Security Center du Royaume-Uni ont répertorié la trentaine de vulnérabilités les plus exploitées. Les vulnérabilités résident dans une multitude d’appareils ou de logiciels commercialisés par Citrix, Pulse Secure, Microsoft et Fortinet.

« Les cyberacteurs continuent d’exploiter des vulnérabilités logicielles connues du public – et souvent dépassées – contre de larges groupes cibles, y compris des organisations des secteurs public et privé dans le monde entier », indique l’avis. « Cependant, les entités du monde entier peuvent atténuer les vulnérabilités répertoriées dans ce rapport en appliquant les correctifs disponibles à leurs systèmes et en mettant en œuvre un système de gestion des correctifs centralisé. »

Quoi, moi patch?

Quatre des vulnérabilités les plus ciblées l’année dernière résidaient dans les VPN, les services basés sur le cloud et d’autres appareils qui permettent aux gens d’accéder à distance aux réseaux des employeurs. Malgré l’explosion du nombre d’employés travaillant à domicile entraînée par la pandémie de COVID-19, de nombreux dispositifs de passerelle VPN n’ont pas été corrigés en 2020.

Les dates de découverte des quatre principales vulnérabilités allaient de 2018 à 2020, ce qui montre à quel point il est courant pour de nombreuses organisations utilisant les appareils concernés de suspendre l’application de correctifs de sécurité. Les failles de sécurité comprennent CVE-2019-19781, un bogue d’exécution de code à distance dans le contrôleur de livraison d’applications de Citrix (que les clients utilisent pour effectuer l’équilibrage de charge du trafic applicatif entrant) ; CVE 2019-11510, qui permet aux attaquants de lire à distance les fichiers sensibles stockés par le VPN sécurisé Pulse Secure Pulse Connect ; CVE 2018-13379, une faiblesse de cheminement dans les VPN créés par Fortinet ; et CVE 2020-5902, une vulnérabilité d’exécution de code dans le contrôleur de livraison avancé BIG-IP créé par F5.

Les 12 principaux défauts sont :

Vendeur CVE Taper
Citrix CVE-2019-19781 exécution de code arbitraire
Impulsion CVE 2019-11510 lecture de fichier arbitraire
Fortinet CVE 2018-13379 traversée de chemin
F5- Grande IP CVE 2020-5902 exécution de code à distance (RCE)
Fer mobile CVE 2020-15505 CER
Microsoft CVE-2017-11882 CER
Atlassian CVE-2019-11580 CER
Drupal CVE-2018-7600 CER
Telerik CVE 2019-18935 CER
Microsoft CVE-2019-0604 CER
Microsoft CVE-2020-0787 élévation de privilège
Connexion au réseau CVE-2020-1472 élévation de privilège

Briser la porte

Les vulnérabilités, qui ont toutes reçu des correctifs de la part des fournisseurs, ont fourni le vecteur d’ouverture d’un nombre incalculable d’intrusions graves. Par exemple, selon un avis publié par le gouvernement américain en avril, les pirates travaillant pour le gouvernement russe régulièrement exploité CVE-2018-13379, CVE-2019-11510 et CVE-2019-19781.

Le même mois, on a appris qu’un autre groupe de pirates était également exploiter CVE-2018-13379. Dans un cas, les pirates ont permis aux opérateurs de ransomware de prendre le contrôle de deux sites de production appartenant à un constructeur européen.

L’avis de mercredi a poursuivi en disant:

La CISA, l’ACSC, le NCSC et le FBI estiment que les organisations publiques et privées du monde entier restent vulnérables aux compromissions résultant de l’exploitation de ces CVE. Les cyber-acteurs malveillants continueront très probablement d’utiliser des vulnérabilités connues plus anciennes, telles que CVE-2017-11882 affectant Microsoft Office, tant qu’elles restent efficaces et que les systèmes ne sont pas corrigés. L’utilisation par les adversaires de vulnérabilités connues complique l’attribution, réduit les coûts et minimise les risques, car ils n’investissent pas dans le développement d’un exploit zero-day pour leur usage exclusif, qu’ils risquent de perdre s’il devient connu.

Les responsables ont également répertorié 13 vulnérabilités découvertes cette année qui sont également exploitées en grand nombre. Les vulnérabilités sont :

  • Microsoft Exchange : CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 et CVE2021-27065
  • Impulsion sécurisée : CVE-2021-22893, CVE-2021-22894, CVE-2021-22899 et CVE-2021-22900
  • Accellion : CVE-2021-27101, CVE-2021-27102, CVE-2021-27103, CVE-2021-27104
  • VMware : CVE-2021-21985

L’avis fournit des détails techniques pour chaque vulnérabilité, des conseils d’atténuation et des indicateurs de compromission pour aider les organisations à déterminer si elles sont vulnérables ou ont été piratées. L’avis fournit également des conseils pour le verrouillage des systèmes.



Source link

Quelle est votre réaction ?

Excité
0
Heureux
0
J'adore
0
Pas certain
0
ridicule
0

Vous aimerez aussi

Laisser une réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans:High-Tech