La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté neuf autres failles de sécurité à sa liste de bogues activement exploités, notamment une faille d’escalade des privilèges VMware et un zero-day Google Chrome qui pourrait être utilisé pour l’exécution de code à distance.
La vulnérabilité VMware (CVE-2022-22960) était corrigé le 6 avril, et il permet aux attaquants d’escalader les privilèges pour rooter sur des serveurs vulnérables en raison d’autorisations incorrectes dans les scripts de support.
Un zero-day Chrome a également été inclus dans les CISA Vulnérabilités exploitées connues (KEV), un catalogue bogue suivi en tant que CVE-2022-1364 et permettant l’exécution de code à distance en raison d’une faiblesse de confusion de type V8.
Toutes les agences de la branche exécutive civile fédérale (FCEB) doivent corriger leurs systèmes contre ces bogues de sécurité après avoir été ajoutées à la liste KEV de la CISA selon un rapport de novembre directive opérationnelle contraignante (DBO 22-01).
Ils ont eu trois semaines pour atténuer les failles jusqu’au 6 mai afin de s’assurer que les tentatives d’exploitation en cours seraient bloquées.
CISA ajouté sept autres vulnérabilités de sécurité à son catalogue aujourd’hui, tous abusés dans des attaques en cours.
CVE | Nom de la vulnérabilité | Échéance |
CVE-2022-22960 | Vulnérabilité d’escalade des privilèges dans plusieurs produits VMware | 2022-05-06 |
CVE-2022-1364 | Vulnérabilité de confusion de type Google Chromium V8 | 2022-05-06 |
CVE-2019-3929 | Vulnérabilité d’injection de commandes de plusieurs produits Crestron | 2022-05-06 |
CVE-2019-16057 | Vulnérabilité d’exécution de code à distance D-Link DNS-320 | 2022-05-06 |
CVE-2018-7841 | Schneider Electric U.motion Builder SQL Injection | 2022-05-06 |
CVE-2016-4523 | Trihédrique VTScada (anciennement VTS) Déni de service | 2022-05-06 |
CVE-2014-0780 | Traversée du répertoire InduSoft Web Studio NTWebServer | 2022-05-06 |
CVE-2010-5330 | Vulnérabilité d’injection de commande AirOS dans Ubiquiti AirOS | 2022-05-06 |
CVE-2007-3010 | Exécution de code à distance Alcatel OmniPCX Enterprise | 2022-05-06 |
Jeudi, CISA a également ajouté le bogue critique d’exécution de code à distance VMware (CVE-2022-22954), désormais utilisé dans les attaques. pour déployer des charges utiles de cryptomineur.
Toutes les organisations américaines sont invitées à donner la priorité à ces mises à jour de sécurité
Même si la directive BOD 22-01 ne s’applique qu’aux agences FCEB américaines, la CISA exhorte fortement toutes les organisations américaines des secteurs privé et public pour donner une priorité plus élevée à la correction de ces bogues activement exploités.
Prendre ce conseil à cœur devrait réduire considérablement la menace de surface d’attaque que les acteurs peuvent utiliser pour tenter de violer leurs réseaux.
« Ces types de vulnérabilités sont un vecteur d’attaque fréquent pour les cyber-acteurs malveillants de tous types et posent un risque important pour l’entreprise fédérale », a déclaré l’agence américaine de cybersécurité. Explique.
Depuis que la directive contraignante BOD 22-01 a été publiée, CISA a ajouté des centaines de failles à son catalogue de bogues activement exploités, ordonnant aux agences fédérales américaines de les corriger dès que possible pour bloquer les failles de sécurité.