CISA ajoute 8 vulnérabilités à la liste des bugs activement exploités

cisa

La Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis a ajouté huit autres failles à son catalogue de vulnérabilités exploitées connues pour être utilisées dans les attaques, et elles sont un mélange d’anciennes et de nouvelles.

L’objectif de la publication de ces vulnérabilités est de sensibiliser et de rappeler aux organisations fédérales leur obligation d’appliquer les mises à jour de sécurité dans un délai strict spécifié.

Comme toutes les vulnérabilités du catalogue sont exploitées dans les menaces actives et les cyberattaques actuelles, elles comportent un risque important pour les organisations, permettant la prise de contrôle des appareils mobiles, l’accès au réseau, la possibilité d’exécuter des commandes à distance.

Les huit défauts ajouté par CISA la semaine dernière sont listés ci-dessous :

Identifiant CVE La description Date limite des correctifs
CVE-2022-22587 Vulnérabilité de corruption de mémoire Apple IOMobileFrameBuffer 11/02/2022
CVE-2021-20038 Vulnérabilité de débordement de la mémoire tampon basée sur la pile des appliances SonicWall SMA 100 11/02/2022
CVE-2014-7169 Vulnérabilité d’exécution de code arbitraire de GNU Bourne-Again Shell (Bash) 28/07/2022
CVE-2014-6271 Vulnérabilité d’exécution de code arbitraire de GNU Bourne-Again Shell (Bash) 28/07/2022
CVE-2020-0787 Vulnérabilité de gestion des privilèges incorrecte du service de transfert intelligent en arrière-plan (BITS) de Microsoft Windows 28/07/2022
CVE-2014-1776 Vulnérabilité d’utilisation après libération de Microsoft Internet Explorer 28/07/2022
CVE-2020-5722 Vulnérabilité d’injection SQL de la série UCM6200 de Grandstream Networks 28/07/2022
CVE-2017-5689 Intel Active Management Technology (AMT), Small Business Technology (SBT) et vulnérabilité d’escalade des privilèges de gestion standard 28/07/2022

La vulnérabilité la plus récente, CVE-2022-22587, a été découverte en 2022 et est une faille de corruption de mémoire dans le IOMobileFrameBuffer affectant iOS, iPadOS et macOS « Monterey ».

Apple a publié une mise à jour de sécurité pour corriger le jour zéro mercredi dernier, avertissant qu’il est activement exploité dans des attaques. En raison de l’impact potentiel de cette vulnérabilité sur les appareils à large diffusion, la CISA a donné aux agences fédérales jusqu’au 11 février 2022 pour appliquer les mises à jour de sécurité.

CISA a également ajouté la vulnérabilité CVE-2021-20038 affectant les appliances SonicWall SMA 100 après avoir découvert que les acteurs de la menace recherchaient activement et tentaient d’exploiter la vulnérabilité. En conséquence, la CISA exige également que les agences corrigent ce bug d’ici le 11 février 2022.

Parmi les failles les plus anciennes, CVE-2013-6271 revêt une importance particulière en tant que canal d’intrusion fiable à long terme pour les adversaires.

Il a refait surface via la campagne  » Sea Turtle « , qui s’est déroulée entre 2017 et 2019, faisant partie d’un ensemble de failles exploitées dans le cadre d’attaques sophistiquées de détournement de DNS à l’échelle mondiale.

Il semble que de nombreux administrateurs système trouvent toujours pratiquement difficile d’appliquer les mises à jour de correction après près de huit ans depuis qu’elles ont été rendues publiques pour la première fois.

Avec l’ajout de ces huit vulnérabilités, il y a maintenant un total de 351 vulnérabilités exploitées répertoriées dans le CISA Catalogue des vulnérabilités exploitées connues.