[ad_1]

CISA

​La CISA et le FBI ont exhorté mercredi les éditeurs de logiciels à revoir leurs produits et à éliminer les vulnérabilités d'injection de commandes du système d'exploitation avant leur expédition.

L'avis a été publié en réponse à de récentes attaques qui ont exploité plusieurs failles de sécurité d'injection de commandes du système d'exploitation (CVE-2024-20399, CVE-2024-3400et CVE-2024-21887) pour compromettre les périphériques de réseau Cisco, Palo Alto et Ivanti.

Velvet Ant, l'acteur malveillant parrainé par l'État chinois qui a coordonné ces attaques, a déployé des logiciels malveillants personnalisés pour gagner en persistance sur les appareils piratés dans le cadre d'une campagne de cyberespionnage.

Publicité

« Les vulnérabilités d'injection de commandes du système d'exploitation surviennent lorsque les fabricants ne parviennent pas à valider et à nettoyer correctement les entrées utilisateur lors de la construction de commandes à exécuter sur le système d'exploitation sous-jacent », indique l'avis conjoint publié aujourd'hui. explique.

« Concevoir et développer des logiciels qui font confiance aux saisies des utilisateurs sans validation ni nettoyage appropriés peut permettre aux acteurs malveillants d'exécuter des commandes malveillantes, mettant ainsi les clients en danger. »

La CISA conseille aux développeurs de mettre en œuvre des mesures d'atténuation bien connues pour prévenir Vulnérabilités d'injection de commandes du système d'exploitation à grande échelle lors de la conception et du développement de produits logiciels :

  • Utilisez des fonctions de bibliothèque intégrées qui séparent les commandes de leurs arguments chaque fois que possible au lieu de construire des chaînes brutes introduites dans une commande système à usage général.
  • Utilisez le paramétrage d'entrée pour conserver les données séparées des commandes ; validez et nettoyez toutes les entrées fournies par l'utilisateur.
  • Limitez les parties de commandes construites par la saisie de l'utilisateur à ce qui est nécessaire.

Les responsables techniques doivent être activement impliqués dans le processus de développement logiciel. Ils peuvent le faire en s'assurant que le logiciel utilise des fonctions qui génèrent des commandes en toute sécurité tout en préservant la syntaxe et les arguments prévus de la commande.

En outre, ils doivent examiner les modèles de menace, utiliser des bibliothèques de composants modernes, effectuer des revues de code et mettre en œuvre des tests de produits rigoureux pour garantir la qualité et la sécurité de leur code tout au long du cycle de développement.

Tweet sur l'injection de commandes CISA OS

« Les vulnérabilités d'injection de commandes du système d'exploitation peuvent depuis longtemps être évitées en séparant clairement la saisie de l'utilisateur du contenu d'une commande. Malgré cette découverte, les vulnérabilités d'injection de commandes du système d'exploitation, dont beaucoup résultent de CWE-78, constituent toujours une classe de vulnérabilité répandue », ont ajouté la CISA et le FBI.

« La CISA et le FBI exhortent les PDG et autres chefs d'entreprise des fabricants de technologies à demander à leurs responsables techniques d'analyser les occurrences passées de cette classe de défauts et d'élaborer un plan pour les éliminer à l'avenir. »

Les bugs de sécurité liés à l'injection de commandes du système d'exploitation occupent la cinquième place dans le top 25 des faiblesses logicielles les plus dangereuses de MITRE, dépassés uniquement par les failles d'écriture hors limites, de script intersite, d'injection SQL et d'utilisation après libération.

En mai et mars, deux autres alertes « Secure by Design » ont exhorté les dirigeants technologiques et les développeurs de logiciels à éliminer les vulnérabilités de sécurité liées aux traversées de chemin et aux injections SQL (SQLi).

[ad_2]

5/5 - (284 votes)
Publicité
Article précédentUn fan d'Elden Ring prouve que des mécanismes brisés sont à l'origine du boss le plus dur de Shadow of the Erdtree
Article suivantNBA 2K25 annoncé, les stars de la couverture révélées et les changements majeurs sur PC détaillés
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici