CISA a ajouté huit vulnérabilités à son catalogue de bogues exploités lundi, chacune ayant reçu une date de correction du 2 mai.

Tous les problèmes ont des correctifs ou des mises à jour disponibles, à l’exception de CVE-2021-27852 – une désérialisation de la vulnérabilité des données non fiables affectant Checkbox, un outil d’enquête numérique. Les versions 7 et ultérieures de Checkbox Survey ne sont pas considérées comme vulnérables au problème, mais les versions 6 et antérieures sont en fin de vie et doivent être supprimées des réseaux d’agences, selon CISA.

Screen Shot 2022 04 12 At 1.46.14 Pm
Cisa Ajoute Des Bogues Google, Microsoft Et Qnap À La Liste Des Vulnérabilités Exploitées 3
Screen Shot 2022 04 12 At 1.46.32 Pm
Cisa Ajoute Des Bogues Google, Microsoft Et Qnap À La Liste Des Vulnérabilités Exploitées 4

Cve-2022-23176 concerne une vulnérabilité d’escalade de privilèges dans les appliances WatchGuard Firebox et XTM qui permet à des attaquants distants disposant d’informations d’identification non privilégiées d’accéder au système avec une session de gestion privilégiée via un accès de gestion exposé.

D’après Ars Technica, WatchGuard résolu le problème en mai 2021, mais ont déclaré qu’ils ne partageraient pas de détails techniques à ce sujet afin d’empêcher les acteurs de la menace de le trouver. La vulnérabilité a un indice de gravité de 8,8 et WatchGuard a fait face à une réaction importante de la part des chercheurs en sécurité parce qu’ils ont attendu des mois pour lui donner un CVE.

La semaine dernière, la vulnérabilité a été impliqué dans une vaste campagne de botnet perturbé par plusieurs organismes américains d’application de la loi, remettant en question la décision de WatchGuard de cacher efficacement la vulnérabilité jusqu’à cette année. WatchGuard a estimé que le nombre de systèmes infectés oscillait autour de 250 appareils.

Publicité

Les problèmes Microsoft – CVE-2021-42287 et CVE-2021-42278 – concernent également les vulnérabilités d’escalade des privilèges affectant les services de domaine Microsoft Active Directory.

CVE-2021-39793 de Google – corrigé en mars – affecte les périphériques Pixel et les correctifs corrigent une vulnérabilité d’écriture hors limites « en raison d’une erreur logique dans le code qui pourrait conduire à une escalade locale des privilèges ».

La vulnérabilité Linux, CVE-2021-22600, implique une vulnérabilité d’escalade de privilèges dans l’implémentation du socket de paquets qui pourrait entraîner une libération incorrecte de la mémoire. « Un utilisateur local pourrait exploiter cela pour un déni de service ou éventuellement pour une escalade de privilèges », a déclaré CISA.

CVE-2020-2509 concerne une vulnérabilité zero-day de QNAP corrigé en avril 2021. La vulnérabilité d’injection de commandes, qui affecte le matériel de stockage QNAP Systems hérité, pourrait permettre à des attaquants d’exécuter du code à distance.

Vulnérabilité de Telerik – CVE-2017-11317 – affecte l’interface utilisateur Telerik pour ASP.NET AJAX. Il Permet des attaquants distants pour effectuer des téléchargements arbitraires de fichiers ou exécuter du code arbitraire.

CISA a ajouté 15 vulnérabilités à son catalogue en avril.

Jonathan travaille dans le monde entier en tant que journaliste depuis 2014. Avant de retourner à New York, il a travaillé pour des organes de presse en Afrique du Sud, en Jordanie et au Cambodge. Auparavant, il a couvert la cybersécurité chez ZDNet et TechRepublic.


Rate this post
Publicité
Article précédentSteph Curry en vedette dans le nouveau teaser nope diffusé pendant les matchs des playoffs NBA
Article suivantNe perdez plus jamais les gadgets Apple lorsque vous activez ce paramètre simple
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici