Bulletin d’actualité du 11/02/2021
Durant la période du 01 au 07 février 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 22 bulletins d’alertes de vulnérabilités.
Failles Google Chrome et Microsoft Edge
Nous avons notamment une alerte du 4 février 2021 concernant le navigateur Google Chrome avec une vulnérabilité de type « buffer overflow« . Cette technique d’attaque permet la modification de la mémoire tampon afin de prendre le contrôle de l’exécution du programme. Cette faille touche également le navigateur Microsoft Edge, car ce dernier s’appuie sur Chromium. Les éditeurs ont publié un correctif respectif pour leurs navigateurs.
Faille chez SonicWall sur SMA pour les séries 100
Le 1er février 2021, le constructeur SonicWall indique l’existence d’une faille 0-day au sein de leurs passerelles de sécurité des séries SMA 100 (à savoir SMA 200, SMA 210, SMA 400, SMA 410 et 500v) sur les versions 10.x uniquement.
La vulnérabilité permet à un attaquant d’obtenir les informations d’authentification de l’équipement et d’en prendre le contrôle. Un correctif est disponible depuis le 3 février 2021. Il est également recommandé de changer l’ensemble des mots de passe et d’activer une authentification multi-facteurs après application du correctif.
Multiples failles pour les routeurs Cisco
Cisco a publié le 3 février 2021 pas moins de 7 patchs correctifs pour ses différents routeurs : RV160, RV160W, RV260, RV260P et RV260W. La vulnérabilité concernée l’interface web d’administration des routeurs qui permettait l’exécution d’un code arbitraire à distance avec les privilèges maximums.
L’ensemble des alertes de la semaine n°5
- CERTFR-2021-ALE-001 : Vulnérabilité dans SonicWall SMA100
- CERTFR-2021-ALE-002 : [MàJ] Vulnérabilité dans Google Chrome et Microsoft Edge
- CERTFR-2021-AVI-069 : Multiples vulnérabilités dans Wireshark
- CERTFR-2021-AVI-070 : Vulnérabilité dans Libgcrypt
- CERTFR-2021-AVI-071 : Multiples vulnérabilités dans Google Android
- CERTFR-2021-AVI-072 : Multiples vulnérabilités dans les produits Apple
- CERTFR-2021-AVI-073 : Vulnérabilité dans Foxit PhantomPDF et Reader
- CERTFR-2021-AVI-074 : Vulnérabilité dans Tenable Nessus AMI
- CERTFR-2021-AVI-075 : Multiples vulnérabilités dans GitLab
- CERTFR-2021-AVI-076 : Multiples vulnérabilités dans Google Chrome
- CERTFR-2021-AVI-077 : Multiples vulnérabilités dans le noyau Linux de Debian
- CERTFR-2021-AVI-078 : Multiples vulnérabilités dans le noyau Linux de Red Hat
- CERTFR-2021-AVI-079 : Vulnérabilité dans Belden Hirschmann RSP, RSPE et OS2
- CERTFR-2021-AVI-080 : Multiples vulnérabilités dans les produits Fortinet
- CERTFR-2021-AVI-081 : Vulnérabilité dans IBM WebSphere
- CERTFR-2021-AVI-082 : Multiples vulnérabilités dans les produits Cisco
- CERTFR-2021-AVI-083 : Vulnérabilité dans SonicWall SMA100
- CERTFR-2021-AVI-084 : Multiples vulnérabilités dans PHP
- CERTFR-2021-AVI-085 : Multiples vulnérabilités dans les produits Trend Micro
- CERTFR-2021-AVI-086 : Vulnérabilité dans Citrix Hypervisor
- CERTFR-2021-AVI-087 : Multiples vulnérabilités dans Microsoft Edge
- CERTFR-2021-AVI-088 : Vulnérabilité dans Google Chrome
À propos de CERT-FR
Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.
Ses principales missions peuvent se décliner ainsi :
- Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
- Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
- Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
- Organiser la mise en place d’un réseau de confiance.