Bulletin d’actualité du 15/02/2021
Durant la période du 8 au 14 février 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 31 bulletins d’alertes de vulnérabilités.
Failles dans les produits Adobe
L’éditeur Adobe vient de corriger plusieurs vulnérabilités au sein de ses logiciels Adobe Acrobat et Acrobat Reader. Les failles permettent l’exécution de code arbitraire et elles sont exploitées dans certaines attaques. Il est donc important de mettre à jour les applications.
Faille chez Microsoft Windows DNS Server
L’éditeur Microsoft vient de publier un correctif visant à corriger une vulnérabilité qui affecte les systèmes d’exploitation Windows Server sur lesquels le service DNS est actif. La faille permet à un attaquant d’exécuter du code arbitraire à distance en créant des requêtes DNS spécifiques. L’exécution du code arbitraire se réalise avec les privilèges SYSTEM. Généralement le service DNS est présent en même temps que le service Active Directory, de ce fait le contrôleur de domaine est également vulnérable.
Multiples failles dans la pile TCP/IP sous Windows
Microsoft a corrigé trois vulnérabilités concernant la pile IP lors de son Patch Tuesday du 9 février 2021. Ceci affecte différentes versions du système d’exploitation de Windows (Windows 7, 8.1, 10 et Windows Server 2008, 2012, 2016 et 2019).
La faille permet d’exécuter du code à distance via un « Buffer Overflow » par le pilote tcpip.sys. Toutefois, le pilote doit avoir l’option « Loose Source and Record Route » d’activité, mais par défaut Windows ne l’active pas. Néanmoins, Microsoft préconise d’appliquer dès que possible les correctifs.
L’ensemble des alertes de la semaine n°6
- CERTFR-2021-AVI-089 : Vulnérabilité dans Microsoft Edge
- CERTFR-2021-AVI-090 : Multiples vulnérabilités dans les produits Aruba
- CERTFR-2021-AVI-091 : Vulnérabilité dans Mozilla Firefox et Firefox ESR
- CERTFR-2021-AVI-092 : Multiples vulnérabilités dans les produits SAP
- CERTFR-2021-AVI-093 : Multiples vulnérabilités dans SolarWinds Serv-U File Server
- CERTFR-2021-AVI-094 : [SCADA] Multiples vulnérabilités dans les produits Siemens
- CERTFR-2021-AVI-095 : [SCADA] Vulnérabilité dans Belden ICX35
- CERTFR-2021-AVI-096 : [SCADA] Multiples vulnérabilités dans les produits Schneider Electric
- CERTFR-2021-AVI-097 : Multiples vulnérabilités dans Google Chrome OS
- CERTFR-2021-AVI-098 : Multiples vulnérabilités dans Apple macOS
- CERTFR-2021-AVI-099 : Multiples vulnérabilités dans les produits Intel
- CERTFR-2021-AVI-100 : Multiples vulnérabilités dans Magento
- CERTFR-2021-AVI-101 : Multiples vulnérabilités dans IBM Spectrum Protect Plus
- CERTFR-2021-AVI-102 : Multiples vulnérabilités dans Adobe Acrobat et Acrobat Reader
- CERTFR-2021-AVI-103 : Multiples vulnérabilités dans Microsoft Edge
- CERTFR-2021-AVI-104 : Multiples vulnérabilités dans Microsoft Office
- CERTFR-2021-AVI-105 : Multiples vulnérabilités dans Microsoft Windows
- CERTFR-2021-AVI-106 : Multiples vulnérabilités dans Microsoft .Net
- CERTFR-2021-AVI-107 : Multiples vulnérabilités dans les produits Microsoft
- CERTFR-2021-AVI-108 : Vulnérabilité dans les produits Cisco
- CERTFR-2021-AVI-109 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu
- CERTFR-2021-AVI-110 : Vulnérabilité dans Palo Alto Networks Prisma Cloud Compute
- CERTFR-2021-AVI-111 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-112 : Vulnérabilité dans Cisco IOS XR
- CERTFR-2021-AVI-113 : Vulnérabilité dans Mitel MiContact Center Business
- CERTFR-2021-AVI-114 : Multiples vulnérabilités dans F5 BIG-IP
- CERTFR-2021-AVI-115 : Multiples vulnérabilités dans Ruby on Rails
- CERTFR-2021-AVI-116 : Multiples vulnérabilités dans GitLab
- CERTFR-2021-AVI-117 : Multiples vulnérabilités dans PostgreSQL
- CERTFR-2021-AVI-118 : Vulnérabilité dans VMware vSphere Replication
- CERTFR-2021-AVI-119 : Multiples vulnérabilités dans IBM SDK Java Technology Edition
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2020-ALE-019 : Recrudescence d’activité Emotet en France
- CERTFR-2020-ALE-025 : Vulnérabilité dans Fortinet FortiOS SSL-VPN
- CERTFR-2021-ALE-002 : [MàJ] Vulnérabilité dans Google Chrome et Microsoft Edge
À propos de CERT-FR
Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.
Ses principales missions peuvent se décliner ainsi :
- Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
- Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
- Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
- Organiser la mise en place d’un réseau de confiance.