La CISA ajoute 6 vulnérabilités exploitées connues à son catalogue
L'Agence pour la cybersécurité et la sécurité des infrastructures(CISA) a lancé un avertissement sévère aux organisations du pays en ajoutant six vulnérabilités critiques à son catalogue de "vulnérabilités exploitées connues" (KEV). Six vulnérabilités critiques, dont des failles dans Apache Superset, Adobe ColdFusion, les produits Apple, les routeurs D-Link et Joomla ! sont activement exploitées par les attaquants. Cette désignation signifie que des acteurs malveillants exploitent activement ces failles dans la nature, ce qui constitue une menace importante pour la sécurité des réseaux.
Dans cet article de blog, nous allons explorer les détails de ces vulnérabilités, comprendre les risques qu'elles posent et les mesures nécessaires pour les atténuer.
Six nouvelles vulnérabilités dans le catalogue des vulnérabilités exploitées connues de la CISA
CVE-2023-27524 (score CVSS : 8.9 élevé)
L'une des vulnérabilités mises en évidence est CVE-2023-27524, une faille de haute gravité affectant le logiciel libre de visualisation de données Apache Superset. Cette vulnérabilité présente un risque sérieux pour les systèmes qui utilisent ce logiciel, car elle pourrait permettre l'exécution de code à distance. Le problème a été identifié pour la première fois par Naveen Sunkavally de Horizon3.ai, qui a déclaré qu'il était causé par une configuration par défaut risquée d'Apache Superset. Ce défaut de configuration permet à des attaquants non authentifiés d'exécuter du code à distance, de collecter des informations d'identification et de compromettre des données. Le problème a été résolu avec succès dans la version 2.1.
CVE-2023-38203 et CVE-2023-29300 (Score CVSS : 9.8 Critique)
La CISA a également répertorié deux vulnérabilités exploitées connues liées à Adobe ColdFusion - CVE-2023-38203 et CVE-2023-29300. Ces deux vulnérabilités ont un score CVSS élevé de 9,8, ce qui souligne leur gravité. Ces vulnérabilités sont liées à la manière dont les données non fiables sont désérialisées, ce qui ouvre une possibilité d'exploitation. Les organisations qui utilisent Adobe ColdFusion doivent rapidement remédier à ces vulnérabilités afin d'éviter les accès non autorisés et la compromission des données.
CVE-2023-41990 (score CVSS : 7.8 élevé)
Les utilisateurs d'Apple doivent être conscients de la vulnérabilité CVE-2023-41990, qui affecte plusieurs produits Apple. Cette vulnérabilité a été exploitée par des parties non identifiées dans le cadre des attaques de logiciels espions de l'opération Triangulation, et elle a été corrigée dans iOS 15.7.8 et iOS 16.3. Le vecteur d'attaque impliquait une pièce jointe iMessage PDF spécialement conçue, permettant aux adversaires d'exécuter du code à distance. Des mises à jour opportunes sont essentielles pour sécuriser les appareils Apple contre les risques potentiels liés aux vulnérabilités connues et exploitées.
CVE-2016-20017 (Score CVSS : 9.8 Critique)
Les appareils D-Link DSL-2750B ne sont pas à l'abri des vulnérabilités, comme en témoigne la CVE-2016-20017. Cette vulnérabilité implique l'injection de commandes, permettant potentiellement aux attaquants d'exécuter des commandes arbitraires sur les appareils concernés. Les organisations qui utilisent des appareils D-Link DSL-2750B doivent donner la priorité à l'application des correctifs afin d'empêcher tout accès non autorisé et toute compromission potentielle.
CVE-2023-23752 (Score CVSS : 5.3 Moyen)
Cette vulnérabilité d'accès inapproprié dans Joomla ! pourrait permettre un accès non autorisé aux points de terminaison des services web, ce qui pourrait entraîner des fuites d'informations sensibles. Il est conseillé aux organisations de remédier rapidement à cette vulnérabilité en mettant à jour la dernière version de Joomla ! Les versions concernées vont de 4.0.0 à 4.2.7.
Conclusion
Les agences de l'administration fédérale civile ont été invitées à appliquer les correctifs avant le 29 janvier 2024, afin d'atténuer les risques associés à ces vulnérabilités connues et exploitées. Il est essentiel d'appliquer les correctifs de sécurité à temps pour protéger les réseaux contre les menaces actives. À mesure que l'écosystème numérique évolue, le maintien d'une posture de cybersécurité résiliente nécessite d'être conscient des vulnérabilités potentielles et de prendre des mesures proactives.
Les sources de cet article comprennent un article de TheHackerNews.