Bulletin d’actualité du 19/07/2021
Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR !
Durant la période du 12 juillet au 18 juillet 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 26 bulletins d’alertes de vulnérabilités.
Microsoft à l’honneur… ou pas
C’est lors de son rendez-vous mensuel habituel que l’éditeur Microsoft a fait la correction de nombreuses vulnérabilités. Notamment deux affectant Exchange permettant à un attaquant une élévation de privilège ainsi que l’exécution de code arbitraire, des correctifs sont maintenant disponibles. Une troisième faille concerne les instances Windows visualisées et qui utilisent des périphériques où la fonction SR-IOV est active.
Le RMM Kaseya dans le mal
L’éditeur Kaseya a vu son RMM être mis à mal suite à de multiples vulnérabilités permettant en d’autres un contournement de politique de sécurité, une atteinte de confidentialité des données ainsi que des injections de type XSS. Kaseya encouragement vivement ses utilisateurs à mettre à jour leur version du VSA qui sont en On-Premise.
L’ensemble des alertes de la semaine n°28
- CERTFR-2021-ALE-015 : Multiples vulnérabilités dans SolarWinds Serv-U
- CERTFR-2021-ALE-016 : Vulnérabilité dans SonicWall
- CERTFR-2021-AVI-513 : Vulnérabilité dans les produits TrendMicro
- CERTFR-2021-AVI-514 : Multiples vulnérabilités dans Kaseya VSA
- CERTFR-2021-AVI-515 : Multiples vulnérabilités dans Stormshield Endpoint Security
- CERTFR-2021-AVI-516 : Vulnérabilité dans SolarWinds Serv-U
- CERTFR-2021-AVI-517 : [SCADA] Multiples vulnérabilités dans les produits Schneider
- CERTFR-2021-AVI-518 : [SCADA] Multiples vulnérabilités dans les produits Siemens
- CERTFR-2021-AVI-519 : Multiples vulnérabilités dans Microsoft Office
- CERTFR-2021-AVI-520 : Multiples vulnérabilités dans Microsoft Windows
- CERTFR-2021-AVI-521 : Vulnérabilité dans Microsoft .Net
- CERTFR-2021-AVI-522 : Multiples vulnérabilités dans les produits Microsoft
- CERTFR-2021-AVI-523 : Multiples vulnérabilités dans les produits SAP
- CERTFR-2021-AVI-524 : Vulnérabilité dans SonicWall SMA/SRA
- CERTFR-2021-AVI-525 : Multiples vulnérabilités dans Adobe Acrobat
- CERTFR-2021-AVI-526 : Multiples vulnérabilités les produits Juniper
- CERTFR-2021-AVI-527 : Vulnérabilité dans les produits Citrix
- CERTFR-2021-AVI-528 : Multiples vulnérabilités dans les produits Mozilla
- CERTFR-2021-AVI-529 : Multiples vulnérabilités dans les produits VMware
- CERTFR-2021-AVI-530 : Vulnérabilité dans les produits Intel
- CERTFR-2021-AVI-531 : Multiples vulnérabilités dans Aruba AOS-CX
- CERTFR-2021-AVI-532 : Multiples vulnérabilités dans les produits Palo Alto Networks
- CERTFR-2021-AVI-534 : Multiples vulnérabilités dans Nagios XI
- CERTFR-2021-AVI-535 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-536 : Multiples vulnérabilités dans IBM InfoSphere
- CERTFR-2021-AVI-537 : Multiples vulnérabilités dans les produits Cisco
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2021-ALE-004 : [MàJ] Multiples vulnérabilités dans Microsoft Exchange Server
- CERTFR-2021-ALE-014 : [MaJ] Vulnérabilité dans Microsoft Windows
À propos de CERT-FR
Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.
Ses principales missions peuvent se décliner ainsi :
- Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
- Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
- Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
- Organiser la mise en place d’un réseau de confiance.
Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines sur les bulletins d’alertes du CERT-FR via ce lien.