ClickCease Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".

Le 2 mars 2023 - L'équipe de relations publiques de TuxCare

Les acteurs de la menace exploitent activement deux vulnérabilités zero-day dans Windows et iOS, selon l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA). La première faille, CVE-2022-28244, affecte Windows 10 et Windows 11 et permet à un attaquant d'exécuter du code arbitraire avec des privilèges élevés. CVE-2022-32789, la deuxième faille, affecte iOS et iPadOS et permet à un attaquant d'exécuter du code arbitraire avec les privilèges du noyau.

Selon la CISA, les vulnérabilités sont activement exploitées dans la nature par des acteurs de la menace, bien qu'aucun groupe ou campagne spécifique ne soit mentionné. L'agence indique qu'elle travaille avec les fournisseurs concernés pour développer des correctifs pour les vulnérabilités. Ces trois vulnérabilités ont fait l'objet d'un correctif en début de semaine dans le cadre du Patch Tuesday de février 2022 et ont été classées dans la catégorie des "zero-days", c'est-à-dire qu'elles ont été exploitées dans des attaques avant qu'un correctif ne soit disponible.

La quatrième vulnérabilité, un problème de confusion de type WebKit (CVE-2023-23529) qui pourrait conduire à une exécution de code arbitraire, a été corrigée par Apple lundi et est activement exploitée dans la nature. Ce zero-day WebKit affecte un large éventail d'appareils, y compris des modèles plus anciens et plus récents, notamment l'iPhone 8 et les versions ultérieures, les Mac exécutant macOS Ventura, tous les modèles d'iPad Pro, etc.

L'identification de ces vulnérabilités de type "zero-day" met en évidence la menace permanente que représentent les acteurs étatiques et autres groupes de menaces avancées. Les vulnérabilités de type "zero-day" sont fréquemment utilisées par ces groupes pour lancer des attaques ciblées contre des organisations ou des personnes spécifiques. Lorsqu'une vulnérabilité de type "zero-day" est découverte, il peut être extrêmement difficile de l'atténuer car aucun correctif ou solution de contournement n'est disponible.

Le CISA recommande aux utilisateurs et aux organisations de prendre des précautions de sécurité de base, telles que la mise à jour de leurs logiciels et l'utilisation de mots de passe forts, pour atténuer le risque posé par ces vulnérabilités. Pour détecter et répondre aux attaques potentielles, ils devraient également envisager d'utiliser des logiciels de sécurité et des outils de surveillance. En outre, les utilisateurs doivent faire preuve de prudence lorsqu'ils ouvrent des pièces jointes ou cliquent sur des liens provenant de sources inconnues, car ils peuvent être utilisés pour diffuser des logiciels malveillants ou d'autres types d'attaques.

 

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".
Nom de l'article
Le CISA met en garde contre l'exploitation de bogues Windows et iOS de type "zero-day".
Description
Les acteurs de la menace exploitent activement deux vulnérabilités de type "zero-day" dans Windows et iOS, selon le CISA.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information