Le contenu et les recommandations de produits d’eSecurity Planet sont indépendants du point de vue rédactionnel. Nous pouvons gagner de l’argent lorsque vous cliquez sur des liens vers nos partenaires. Apprendre encore plus.
Nous examinons le vol d’identifiants cloud (pas bon) et une grande victoire pour les premiers correctifs de vulnérabilités (meilleurs) cette semaine, ainsi que les bogues critiques de Mitsubishi Electric et Rockwell Automation qui pourraient affecter les environnements de contrôle industriel. De plus, une faiblesse du certificat SSL dans qBittorrent a finalement été corrigée après 14 ans de vulnérabilité.
De plus, Microsoft n’a pas encore développé de correctif pour les attaques de rétrogradation de Windows 11, qui ont été annoncées pour la première fois cet été lors de la conférence Black Hat. Si votre entreprise utilise des systèmes d’exploitation Windows (comme la plupart le font), vérifiez les fichiers système pour détecter toute activité étrange et toute mise à niveau vers des versions de système d’exploitation plus anciennes et plus vulnérables.
26 octobre 2024
La vulnérabilité de rétrogradation de Windows 11 est toujours grande ouverte
Type de vulnérabilité : Privilèges d’exécution de code administrateur conduisant à des mises à niveau du système d’exploitation.
Leviev récemment a publié une mise à jour aux informations de l’été, montrant que la décision de Microsoft de ne pas corriger un privilège d’administrateur rend Windows 11 toujours vulnérable. Étant donné qu’un administrateur obtenant des privilèges d’exécution de code du noyau n’est pas considéré comme enfreignant une limite de sécurité ou une vulnérabilité officielle, Microsoft a choisi de ne pas corriger ce problème. Microsoft a récemment annoncé qu’il travaillait activement sur un correctif, sans toutefois fournir de date limite ni de détails spécifiques.
Le correctif : Surveillez le comportement de votre système d’exploitation Windows, y compris les fichiers journaux, et recherchez toute procédure de rétrogradation. Microsoft n’a pas encore publié de correctif pour la menace, car il ne la considère pas comme une vulnérabilité officielle.
Je recommande également d’analyser régulièrement les vulnérabilités, de manière automatisée si possible. Consultez nos meilleurs outils d’analyse des vulnérabilités pour quelques idées si votre équipe de sécurité a besoin d’une surveillance plus cohérente.
30 octobre 2024
Un rapport Sysdig révèle un vol majeur d’informations d’identification cloud
Type de vulnérabilité : Services cloud mal configurés et fichiers Git exposés.
Le problème : Sysdig a signalé une opération généralisée de vol d’informations d’identification qui s’attaque aux fichiers de configuration Git exposés. Sysdig fait référence à l’attaque mondiale sous le nom d’EMERALDWHALE. EMERALDWHALE utilise des outils logiciels privés pour abuser des services Web mal configurés, ce qui aide les acteurs malveillants à voler les informations d’identification du cloud à partir du code source des services cloud. Les acteurs malveillants peuvent également cloner des référentiels Git privés.
Sysdig a découvert la menace lorsqu’il a trouvé dans son pot de miel cloud un étrange bucket utilisant un compte compromis. “En enquêtant sur ce compartiment, nous avons découvert des outils malveillants et plus d’un téraoctet de données, notamment des informations d’identification et des données de journalisation compromises”, a déclaré Sysdig. Grâce au compartiment, Sysdig a découvert une vaste campagne d’analyse exploitant les configurations Git.
Le correctif : Utilisez le cryptage pour toute votre configuration Git ; éviter de divulguer des données sensibles, y compris des informations d’identification ; et définissez des exigences d’accès strictes pour vos référentiels.
31 octobre 2024
La CISA signale des vulnérabilités de Mitsubishi dans un avis d’Halloween
Type de vulnérabilité : Authentification manquante pour une fonction critique et une réflexion dangereuse.
Le problème : CVE-2023-6943une vulnérabilité de Mitsubishi qui a été rendue publique en janvier, a été mise à jour et mise en évidence via le CISA. La vulnérabilité a un score critique de 9,8 et affecte des composants tels que EZSocket, MELSOFT Navigator et MT Works2.
À l’Halloween, la CISA a publié une série d’avis concernant trois des vulnérabilités de Mitsubishi et le bug de Rockwell Automation répertoriés ci-dessous. Les avis sont considérés comme un avertissement général en matière de contrôle industriel. Ces failles pourraient particulièrement affecter les appareils intelligents dans les environnements de fabrication et de chaîne d’approvisionnement.
« Une exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant de divulguer, falsifier, détruire ou supprimer des informations contenues dans les produits, ou provoquer un déni de service (DoS) sur les produits » la CISA a dit concernant CVE-2023-6943, la vulnérabilité critique de Mitsubishi. Un acteur malveillant distant non authentifié pourrait exécuter du code en utilisant des chemins vers une bibliothèque malveillante lorsqu’il est connecté à l’un des produits Mitsubishi répertoriés ci-dessus.
La CISA a répertorié les versions concernées de chaque produit :
- EZSocket : versions 3.0 et ultérieures
- GT Designer3 Version1 (GOT1000) : Toutes les versions
- GT Designer3 Version1 (GOT2000) : toutes les versions
- GX Works2 : versions 1.11M et ultérieures
- GX Works3 : versions 1.106L et antérieures
- Navigateur MELSOFT : Versions 1.04E et supérieures
- MT Works2 : toutes les versions
- Composant MX : versions 4.00A et ultérieures
- MX OPC Server DA/UA (logiciel fourni avec MC Works64) : toutes les versions
Le correctif : Pour GX Works3, Mitsubishi Electric conseille aux clients de passer à version 1.110Q ou ultérieure.
Le bug de Rockwell Automation reçoit également un avertissement CISA
Type de vulnérabilité : Authentification manquante pour la fonction critique et lecture hors limites.
Le problème : Un bug critique de Rockwell Automation permet à un attaquant disposant d’un accès au réseau d’envoyer des messages spécialement conçus au périphérique Rockwell. Cela pourrait potentiellement conduire à une manipulation de la base de données. La vulnérabilité est suivie comme CVE-2024-10386 et affecte spécifiquement Rockwell FactoryTalk ThinManager.
La CISA a publié un avis pour la vulnérabilité et prévient que les messages potentiels envoyés au périphérique Rockwell pourraient également conduire à une attaque par déni de service (DoS).
La vulnérabilité affecte les versions logicielles suivantes :
- ThinManager : versions 11.2.0 à 11.2.9
- ThinManager : versions 12.0.0 à 12.0.7
- ThinManager : versions 12.1.0 à 12.1.8
- ThinManager : versions 13.0.0 à 13.0.5
- ThinManager : versions 13.1.0 à 13.1.3
- ThinManager : versions 13.2.0 à 13.2.2
- ThinManager : version 14.0.0
Le correctif : Rockwell a fourni correctifs pour ThinManager; téléchargez la version la plus récente disponible pour votre environnement.
1 novembre 2024
qBittorrent résout un problème de certificat SSL vieux de 14 ans
Type de vulnérabilité : Validation insuffisante du certificat SSL, pouvant conduire à l’exécution de code à distance.
Le problème : qBittorrent possède une vulnérabilité récemment découverte et corrigée qui est restée non identifiée pendant 14 ans. Les versions 3.2.1 à 5.0.0 du logiciel, un client torrent qui facilite le téléchargement séquentiel, sont susceptibles de rencontrer de graves problèmes de sécurité. Si elle est exploitée, la vulnérabilité permet aux acteurs malveillants d’exécuter du code à distance sur des systèmes informatiques sur lesquels une version affectée est installée.
La faille existait dans la classe DownloadManager de qBittorrent. Il ne traite pas les erreurs de validation des certificats SSL, ce qui rend les connexions aux sites Web vulnérables.
Le correctif : Version 5.0.1 de qBittorrent résout le problème et toutes les versions vulnérables doivent être mises à niveau.
Le Big Sleep Framework de Google identifie rapidement les vulnérabilités
Type de vulnérabilité : Débordement de tampon de pile.
Le problème : Google Project Zero a récemment annoncé que Big Sleep, un projet de recherche sur les vulnérabilités soutenu par de grands modèles de langage, avait découvert sa première vulnérabilité. La faille réside dans SQLite, un moteur de base de données, et est une vulnérabilité de dépassement de tampon de pile que Google a signalée aux développeurs de SQLite, qui l’ont corrigée ce jour-là. Étant donné que les développeurs ont résolu le problème avant son annonce, cela n’a pas eu d’impact sur les utilisateurs de SQLite.
Il s’agit d’une découverte passionnante pour Google Project Zero, car elle annonce l’avenir de l’identification des vulnérabilités avant même qu’elles ne soient accessibles au public pour être exploitées dans un logiciel. Cela réduit considérablement les possibilités d’attaque des acteurs malveillants.
Le correctif : Mettez à niveau SQLite vers la version la plus récente.
Partenaires en vedettePartenaires en vedette : Logiciel de gestion des vulnérabilités
Bon pour
Employés par taille d’entreprise
Micro (0-49), Petite (50-249), Moyenne (250-999), Grande (1 000-4 999), Entreprise (5 000+)
Micros, petites et moyennes entreprises
Fonctionnalités de base Support client, support client, suivi, coaching, etc.
Intégrations pour le service client, le service client, le suivi, le coaching, etc.
eSecurity Planet peut recevoir une commission des commerçants pour les références de ce site Web.
#Récapitulatif #des #vulnérabilités #Microsoft #Google #Rockwell