ClickCease Le retour sensationnel du cyber-risque au travail

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Le retour sensationnel du cyber-risque au travail

Joao Correia

13 octobre 2023 - Évangéliste technique

Ah, le doux résidu des vacances d'été ! C'est le moment où les professionnels de l'informatique, après avoir (espérons-le) pris assez de soleil, se traînent à contrecœur jusqu'à leur bureau, s'attendant à une transition quelque peu calme vers le retour à la vie quotidienne. Mais, hélas, septembre et les premières lueurs d'octobre ont décidé de leur envoyer des boulets au lieu de leur souhaiter la bienvenue.

 

Un cadeau de rentrée de septembre qui ne l'est pas tant que ça

 

Pour ceux qui espéraient un tant soit peu une rentrée sereine dans le domaine de la cybersécurité, le mois de septembre a été décevant, présentant une assiette pleine de vulnérabilités à haut risque et à fort impact. Le mois a été plus prolifique dans la découverte des dangers numériques que la plupart d'entre nous ne l'auraient souhaité. Et si vous pensiez que le mois d'octobre serait plus clément, détrompez-vous ! Les montagnes russes de la cybersécurité ne se sont pas encore arrêtées.

 

Les "Looney Tunables" : Une joyeuse mélodie de désordre

 

Alors que vous savouriez peut-être encore les dernières gorgées de votre piña colada, les gens diligents de Qualys se sont plongés dans les rouages de la glibc. Leurs explorations ont abouti à l'identification d'un exploit d'élévation des privilèges locaux particulièrement gênant, baptisé avec humour "Looney Tunables" (ou CVE-2023-4911 pour les plus formels). Il s'agit d'un méchant petit bogue qui s'est installé dans un large éventail de distributions Linux - de Debian à RHEL et tout ce qui se trouve entre les deux. Heureusement pour nous, il n'est pas exploitable à distance. Une maigre consolation, peut-être, mais nous prendrons ce que nous pouvons obtenir !

 

Les malheurs de Webp : La catastrophe du zéro-clic

 

Si les exploits à distance ont tendance à attirer votre attention, CVE-2023-4863 est un véritable festin (ou une famine) pour votre appétit de cybersécurité. Il s'agit d'un exploit à distance de type "zéro clic" qui affecte tout ce qui est capable de charger, de traiter ou d'afficher du contenu WebP. Une faille dans le traitement de libwebp peut permettre à un attaquant distant d'exécuter une charge utile avec une facilité déconcertante. Que ce soit en téléchargeant une image malveillante, en partageant un cliché de vacances apparemment innocent ou en plaçant une publicité spécialement conçue, les victimes sans méfiance deviennent vulnérables à l'exploitation. 

 

D'abord perçue comme une faille exclusive à Chrome (ou au moteur Chrome), elle s'est révélée être un problème encore plus répandu. Étant donné l'omniprésence de libwebp dans tous les logiciels, de ffmpeg à Android en passant par Thunderbird, la liste des logiciels nécessitant des mises à jour urgentes ne cesse de s'allonger.

 

La cerise sur le gâteau ? Il est exploité dans la nature et le code est trivialement accessible sur Internet.

 

Exim : un paquet de difficultés à surmonter

 

Et comme si la communauté de la cybersécurité avait besoin d'une nouvelle secousse, Exim a décidé de se joindre à la fête des vulnérabilités, en dévoilant 6 nouvelles vulnérabilitésdont certaines sont exploitables à distance dans des conditions spécifiques. Compte tenu du fait qu'Exim est l'un des MTA les plus robustes, déployé sur environ 600 000 systèmes, ces "conditions spécifiques" ne manqueront pas de se matérialiser à de nombreux endroits. Et la solution officielle jusqu'à l'arrivée des correctifs ? Désactiver l'accès à distance au système Exim. Ce n'est pas particulièrement propice à un système de messagerie électronique, mais au moins, il n'est pas piraté, n'est-ce pas ?

 

Attachez votre ceinture pour les montagnes russes de la cybersécurité !

 

Maintenant que les équipes informatiques, les administrateurs système et les professionnels de la cybersécurité sont bel et bien de retour en selle, il est temps de s'attacher et de se préparer à ce qui promet d'être un tour de force jusqu'à la fin de l'année. Croisons les doigts pour que les vents de la cybersécurité changent, mais en attendant, naviguons dans la tempête avec notre résilience et notre expertise habituelles.

 

N'oublions pas d'apprécier les infatigables chercheurs et professionnels de l'informatique qui, pendant que beaucoup se prélassaient sous le soleil de l'été, étaient occupés à découvrir et à corriger ces vulnérabilités, veillant ainsi à ce que le monde numérique reste aussi sûr que possible.

 

Résumé
Le retour sensationnel du cyber-risque au travail
Nom de l'article
Le retour sensationnel du cyber-risque au travail
Description
Plongez dans notre dernier article de blog et naviguez dans les montagnes russes des cyber-risques, nommées CVE et exploits généralisés.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information