ClickCease CISA met en garde contre une faille du logiciel UnRAR pour les systèmes Linux

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

CISA met en garde contre une faille du logiciel UnRAR pour les systèmes Linux

13 août 2022 - L'équipe de relations publiques de TuxCare

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté un bogue de traversée de chemin dans l'utilitaire UnRAR pour les systèmes Linux et Unix à son catalogue des vulnérabilités exploitées connues.

La faille repérée sous le nom de CVE-2022-30333 pourrait donner à un attaquant le privilège d'implanter un fichier malveillant sur le système cible en l'extrayant vers un emplacement arbitraire pendant l'opération de décompression.

Le problème de sécurité a été révélé par la société suisse SonarSource à la fin du mois de juin dans un rapport. Le rapport décrit comment la faille peut être utilisée pour l'exécution de code à distance afin de compromettre un serveur de messagerie Zimbra sans authentification.

Comme la faille est une vulnérabilité de traversée, un attaquant pourrait exploiter la faille pour déposer des fichiers arbitraires sur un système cible sur lequel l'utilitaire est installé, simplement en décompressant le fichier.

Bien que peu de détails soient donnés sur la nature des attaques, la divulgation souligne les efforts continus des attaquants pour exploiter les vulnérabilités publiquement divulguées dans le but d'accéder aux serveurs des entreprises pour des intrusions de logiciels malveillants et de ransomware.

La CISA a imposé aux agences fédérales des États-Unis d'appliquer les mises à jour pour les deux failles avant le 30 août. Cette mesure décisive contribuera à réduire leur exposition aux cyberattaques provenant d'attaquants exploitant des vulnérabilités.

Une autre faille identifiée par le CISA est la vulnérabilité DogWalk (CVE-2022-34713). DogWalk est une faille de sécurité dans MSDT qui permet aux attaquants de placer un exécutable malveillant dans le dossier de démarrage de Windows.

Selon Microsoft, une exploitation réussie nécessite l'interaction de l'utilisateur, ce qui peut être contourné par l'ingénierie sociale, notamment dans les attaques par courrier électronique et sur le Web.

Les failles sont ciblées par les attaquants car elles leur donnent l'opportunité et l'accès initial au(x) serveur(s) d'une organisation. Par conséquent, les attaquants sont toujours à la recherche de failles sur les systèmes vulnérables. Une fois trouvées, les attaquants exploitent ces failles et lancent des attaques de double extorsion sur les organisations.

Il est donc important que les organisations recherchent les failles et installent les dernières mises à jour des correctifs avant que les failles ne soient exploitées par les attaquants.

Les sources de cet article comprennent un article de TheHackerNews.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information