LPCC

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté trois nouvelles failles dans son catalogue de vulnérabilités exploitées connues (KEV), notamment une injection de commande critique du système d’exploitation ayant un impact sur Progress Kemp LoadMaster.

La faille, découverte par Rhino Security Labs et suivie comme CVE-2024-1212, a été corrigée via une mise à jour publiée. le 21 février 2024. Cependant, c’est le premier rapport selon lequel en exploitation active à l’état sauvage.

« Progress Kemp LoadMaster contient une vulnérabilité d’injection de commandes du système d’exploitation qui permet à un attaquant distant non authentifié d’accéder au système via l’interface de gestion LoadMaster, permettant ainsi l’exécution de commandes système arbitraires », lit-on dans le rapport. description du défaut.

Publicité

CVE-2024-1212 (score CVSS v3.1 : 10,0, « critique ») affecte les versions LoadMaster 7.2.48.1 antérieures à 7.2.48.10, 7.2.54.0 antérieures à 7.2.54.8 et 7.2.55.0 antérieures à 7.2.59.2.

LoadMaster est un contrôleur de distribution d’applications (ADC) et une solution d’équilibrage de charge utilisée par les grandes organisations pour optimiser les performances des applications, gérer le trafic réseau et garantir une haute disponibilité des services.

La CISA ordonne aux organisations fédérales utilisant le produit d’appliquer les mises à jour et les atténuations disponibles jusqu’au 9 décembre 2024, ou de cesser de l’utiliser.

Aucun détail sur l’activité d’exploitation active n’a été publié pour le moment, et le statut de son exploitation dans les campagnes de ransomware est marqué comme inconnu.

Les deux autres failles ajoutées par CISA à KEV sont respectivement CVE-2024-0012 et CVE-2024-9474, des failles de contournement d’authentification et d’injection de commandes du système d’exploitation, affectant l’interface de gestion PAN-OS de Palo Alto Networks.

Progress Software a récemment corrigé une autre faille de gravité maximale dans les produits LoadMaster qui permet à des attaquants distants d’exécuter des commandes arbitraires sur l’appareil.

Identifiée comme CVE-2024-7591, la faille est classée comme un problème de validation d’entrée inappropriée permettant à un attaquant distant non authentifié d’accéder à l’interface de gestion de LoadMaster à l’aide d’une requête HTTP spécialement conçue.

CVE-2024-7591 affecte LoadMaster version 7.2.60.0 et toutes les versions précédentes, ainsi que MT Hypervisor version 7.1.35.11 et toutes les versions antérieures.

Cela dit, les administrateurs système souhaitant passer à une version sécurisée devraient passer à une version qui corrige les deux failles de gravité maximale dans LoadMaster, même si une exploitation active de CVE-2024-7591 n’a pas encore été observée.

5/5 - (395 votes)
Publicité
Article précédentApple corrige deux jours zéro utilisés dans des attaques contre des Mac à processeur Intel
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici