La CISA alerte les agences fédérales sur d’anciens bugs toujours exploités

CISA alerts federal agencies of ancient bugs still being exploited

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis à jour sa liste de vulnérabilités exploitées connues avec 15 nouveaux problèmes de sécurité qui constituent un vecteur d’attaque fréquent contre les entreprises fédérales.

Les derniers ajouts varient en termes de gravité et de date de divulgation, certains d’entre eux étant classés à risque moyen tandis que d’autres remontent à 2013.

En combinaison avec d’autres facteurs tels que la présence d’un acteur de la menace sur le réseau, les appareils anciens et non corrigés et/ou l’exposition des appareils sur l’Internet public, les vulnérabilités constituent une grave faille de sécurité et une opportunité pour les adversaires.

Bugs anciens sur la liste

CISA a compilé la nouvelle liste après avoir trouvé des preuves que les problèmes de sécurité nouvellement ajoutés au catalogue des vulnérabilités exploitées connues sont utilisés dans des attaques en cours.

Sur les 15 entrées, seules quatre sont plus récentes, de 2021 et une autre de 2020. Les autres ont plus de deux ans, la plus ancienne d’entre elles datant de 2013 – un bug dans la fonction WinVerifyTrust suivi comme CVE-2013-3900, qui affecte les versions de Windows à partir de XP SP2 jusqu’à Server 2012.

Une autre vulnérabilité ancienne date de 2015, une exécution de code à distance dans IBM WebSphere Application Server et Server Hy Server Hypervisor Edition, identifiée comme CVE-2015-7450 et classé comme critique (niveau de gravité 9,8 sur 10).

Le tableau ci-dessous montre toutes les vulnérabilités que la CISA souhaite que les agences fédérales corrigent ce mois-ci pour renforcer les défenses contre les menaces actives. CISA recommande appliquer les mises à jour disponibles selon les instructions du fournisseur.

Identifiant CVE La description

Date d’échéance de la correction

Cote de gravité NVD
CVE-2021-22017 Vulnérabilité de contrôle d’accès incorrect de VMware vCenter Server 24/01/2022 5.3 (moyen)
CVE-2021-36260 Vulnérabilité de validation d’entrée incorrecte chez Hikvision 24/01/2022 9.8 (critique)
CVE-2021-27860 Vulnérabilité FatPipe WARP, IPVPN et MPVPN Privilege Escalation 24/01/2022 8,8 (élevé)
CVE-2020-6572 Google Chrome avant 81.0.4044.92 Vulnérabilité après utilisation gratuite 10/07/2022 8,8 (élevé)
CVE-2019-1458 Vulnérabilité d’élévation des privilèges de Microsoft Win32K 10/07/2022 7.8 (élevé)
CVE-2019-7609 Vulnérabilité d’exécution de code à distance d’Elastic Kibana 10/07/2022 10.0 (critique)
CVE-2019-2725 Oracle WebLogic Server, vulnérabilité d’injection 10/07/2022 9.8 (critique)
CVE-2019-9670 Synacor Zimbra Collaboration Suite Restriction inappropriée de la vulnérabilité de référence d’entité externe XML 10/07/2022 9.8 (critique)
CVE-2019-10149 Vulnérabilité de validation d’entrée incorrecte de l’agent de transfert de courrier Exim (MTA) 10/07/2022 9.8 (critique)
CVE-2019-1579 Vulnérabilité d’exécution de code à distance PAN-OS de Palo Alto Networks 10/07/2022 8.1 (élevé)
CVE-2018-13383 Vulnérabilité d’autorisation incorrecte de Fortinet FortiOS et FortiProxy 10/07/2022 6,5 (moyen)

CVE-2018-13382

Vulnérabilité d’autorisation incorrecte de Fortinet FortiOS et FortiProxy 10/07/2022 7,5 (élevé)
CVE-2017-100486 Vulnérabilité d’exécution de code à distance de l’application Primetek Primefaces 10/07/2022 9.8 (critique)
CVE-2015-7450 Vulnérabilité d’exécution de code à distance dans IBM WebSphere Application Server et Server Hy Server Hypervisor Edition 10/07/2022 9.8 (critique)

CVE-2013-3900

Vulnérabilité d’exécution de code à distance d’Elastic Kibana 10/07/2022 N / A

Le catalogue CISA des vulnérabilités exploitées connues fait partie de la directive opérationnelle contraignante (BOD) 22-01 pour réduire les risques de sécurité et pour une meilleure gestion des vulnérabilités.

En vertu de cette directive, les agences civiles fédérales doivent identifier dans leurs systèmes les problèmes de sécurité répertoriés dans le catalogue et y remédier.

Bien que le catalogue s’adresse principalement aux agences civiles fédérales, il constitue une bonne référence pour les organisations de tous types afin de réduire leur exposition aux cyber-risques.