CISA ajoute 66 vulnérabilités à la liste des bugs exploités dans les attaques

CISA

La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté un ensemble massif de 66 vulnérabilités activement exploitées à son catalogue de « vulnérabilités exploitées connues ».

Ces failles ont été observées lors de véritables cyberattaques contre des organisations, elles sont donc publiées pour sensibiliser les administrations système et servir d’avis officiels pour l’application des mises à jour de sécurité correspondantes.

Dans ce cas, la CISA donne aux agences fédérales jusqu’au 15 avril 2022 pour corriger les vulnérabilités répertoriées et réduire le risque d’être victime de cyberattaques.

Un énorme 66 vulnérabilités

Le nouvel ensemble de 66 vulnérabilités activement exploitées publié par CISA couvre les dates de divulgation entre 2005 et 2022, couvrant un large éventail de types et de versions de logiciels et de matériel.

Le Mitel CVE-2022-26143 et fenêtres CVE-2022-21999 les vulnérabilités révélées en février sont deux bugs particulièrement intéressants.

Microsoft a corrigé le bug du spouleur d’impression Windows CVE-2022-21999 dans les mises à jour du mardi du correctif de février 2022, et les acteurs de la menace ne l’avaient pas activement exploité à l’époque. La vulnérabilité permet aux attaquants d’exécuter du code en tant que SYSTEM, les privilèges Windows les plus élevés lorsqu’ils sont exploités.

Le bug Mitel CVE-2022-26143 affecte les appareils utilisant un pilote vulnérable (TP-240), y compris MiVoice Business Express et MiCollab.

Cette faille permet un taux d’amplification DDoS record d’environ 4,3 milliards pour 1, en utilisant une méthode de réflexion interne.

Akamai, la société qui a découvert le bug Mitel, a déjà signalé des attaques sauvages au début de février dernier, ciblant les gouvernements, les institutions financières et les fournisseurs de services Internet.

De plus, l’ensemble contient une faille RCE de 2005 sur Hewlett Packard OpenView, un débordement de tampon de 2009 sur Adobe Reader et Acrobat, un RCE de 2009 sur phpMyAdmin et 23 autres failles datant de 2010 à 2016.

L’ajout de ces 66 vulnérabilités à ce moment ne signifie pas nécessairement que les analystes de CISA viennent de repérer leur exploitation active dans la nature.

Très probablement, l’agence publie de nouveaux ensembles avec des intervalles entre eux pour ne pas submerger les administrateurs système, s’efforçant de trouver un équilibre entre les contraintes pratiques et les meilleures pratiques de sécurité.

Une autre explication possible de l’ajout de ces anciennes vulnérabilités dans le catalogue pourrait être qu’elles sont exploitées dans de nouvelles chaînes d’exploitation applicables aujourd’hui, passant soudainement de l’obsolescence à la pertinence.

Cependant, la liste nous montre à quelle vitesse les acteurs de la menace commencent à cibler une vulnérabilité une fois qu’un fournisseur l’a divulguée.

Par exemple, la vulnérabilité Windows Print Spooler CVE-2022-21999, la vulnérabilité d’amplification Mitel DDoS CVE-2022-26143 et les vulnérabilités CVE-2022-26318 WatchGuard ont été divulguées en février et ont été rapidement exploitées par les pirates.

Pour cette raison, il est essentiel que les administrateurs appliquent les mises à jour de sécurité dès que possible pour empêcher leur exploitation, en particulier sur les appareils exposés à Internet.

En raison du grand nombre de failles composant le dernier ensemble, CISA n’a pas fourni le tableau récapitulatif habituel, les administrateurs système devront donc examiner les nouvelles entrées. sur le cataloguequi compte désormais un total de 570 vulnérabilités.

Une fois dans le catalogue, vous pouvez cliquer sur l’en-tête de colonne « Date d’ajout » pour trier les vulnérabilités les plus récemment ajoutées.