Bulletin d’actualité du 23/08/2021
Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR !
Durant la période du 16 août au 22 août 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a publié un total de 20 bulletins d’alertes de vulnérabilités.
Le fort vulnérable
L’éditeur Fortinet a fait la publication d’une alerte de sécurité concernant sa solution FortiWeb. Cette vulnérabilité d’un score CVSSv3 de 7.6 permet à un attaquant authentifié par l’interface d’administration Web d’exécuter des commandes arbitraires à distance sur le système d’exploitation de l’équipement. Cette faille est pour le moment sans correctif et aucune date de mise en ligne d’un patch n’est pour le moment communiquée par l’éditeur.
De plus, le 18 août 2021, jour de découverte de la faille, un chercheur a fait la publication d’une preuve de concept de l’attaque.
Netgear, revoit sa copie…
Le 11 août dernier, l’éditeur a fait la publication de nombreux patchs correctifs concernant des vulnérabilités du 18 juin 2021. En d’autres, les attaquants non authentifiés peuvent exécuter des commandes arbitraires à distance ou encore contourner le contrôle d’accès.
Les CVE qui sont concernés sont les suivants : CVE-2021-38530, CVE-2021-38527, CVE-2021-38516, CVE-2021-38529, CVE-2021-38528
L’ensemble des alertes de la semaine n°33
- CERTFR-2021-AVI-629 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-630 : Multiples vulnérabilités dans Google Chrome OS
- CERTFR-2021-AVI-631 : Multiples vulnérabilités dans Google Chrome
- CERTFR-2021-AVI-632 : Multiples vulnérabilités dans Apple iCloud pour Windows
- CERTFR-2021-AVI-633 : [SCADA] Multiples vulnérabilités dans Moxa EDR-810
- CERTFR-2021-AVI-634 : Vulnérabilité dans les produits Mozilla
- CERTFR-2021-AVI-635 : Multiples vulnérabilités dans le noyau Linux d’Ubuntu
- CERTFR-2021-AVI-636 : Multiples vulnérabilités dans le noyau Linux de SUSE
- CERTFR-2021-AVI-637 : Multiples vulnérabilités dans Aruba AirWave Management Platform
- CERTFR-2021-AVI-638 : Multiples vulnérabilités dans Juniper Junos Space
- CERTFR-2021-AVI-639 : Multiples vulnérabilités dans des systèmes d’exploitation temps réel
- CERTFR-2021-AVI-640 : Multiples vulnérabilités dans le noyau Linux de Red Hat
- CERTFR-2021-AVI-641 : Multiples vulnérabilités dans le client Nextcloud Desktop
- CERTFR-2021-AVI-642 : Vulnérabilité dans les produits Cisco
- CERTFR-2021-AVI-643 : Multiples vulnérabilités dans IBM WebSphere Application Server
- CERTFR-2021-AVI-644 : Vulnérabilité dans ISC BIND
- CERTFR-2021-AVI-645 : [SCADA] Vulnérabilité dans le client Siemens SINEMA Remote Connect
- CERTFR-2021-AVI-646 : Vulnérabilité dans Ruby on Rails
- CERTFR-2021-AVI-647 : Vulnérabilité dans VMware Workspace
- CERTFR-2021-AVI-648 : Multiples vulnérabilités dans Microsoft Edge
Durant la même période, les publications suivantes ont été mises à jour :
- CERTFR-2021-ALE-016 : Vulnérabilité dans SonicWall
- CERTFR-2021-AVI-524 : Vulnérabilité dans SonicWall SMA/SRA
À propos de CERT-FR
Le CERT-FR (« Computer Emergency Response Team ») est une des composantes curatives complémentaires des actions préventives assurées par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
En tant que CERT national, il est le point de contact international privilégié pour tout incident de nature cyber touchant la France. Il assure une permanence de ses activités 24h/24, 7j/7.
Ses principales missions peuvent se décliner ainsi :
- Détecter les vulnérabilités des systèmes, au travers notamment d’une veille technologique ;
- Piloter la résolution des incidents, si besoin avec le réseau mondial des CERT ;
- Aider à la mise en place de moyens permettant de se prémunir contre de futurs incidents ;
- Organiser la mise en place d’un réseau de confiance.
Vous pouvez retrouver l’intégralité de nos précédents articles publiés ces dernières semaines sur les bulletins d’alertes du CERT-FR via ce lien. Vous souhaitez en savoir plus également sur le score de vulnérabilité CVSSv3 ? Ça tombe bien, un article vous explique ce qu’il faut savoir dessus.