L'

La Cybersecurity and Infrastructure Security Agency (CISA) a ajouté neuf autres failles de sécurité à sa liste de bogues activement exploités, notamment une faille d’escalade des privilèges VMware et un zero-day Google Chrome qui pourrait être utilisé pour l’exécution de code à distance.

La vulnérabilité VMware (CVE-2022-22960) était corrigé le 6 avril, et il permet aux attaquants d’escalader les privilèges pour rooter sur des serveurs vulnérables en raison d’autorisations incorrectes dans les scripts de support.

Un zero-day Chrome a également été inclus dans les CISA Vulnérabilités exploitées connues (KEV), un catalogue bogue suivi en tant que CVE-2022-1364 et permettant l’exécution de code à distance en raison d’une faiblesse de confusion de type V8.

Toutes les agences de la branche exécutive civile fédérale (FCEB) doivent corriger leurs systèmes contre ces bogues de sécurité après avoir été ajoutées à la liste KEV de la CISA selon un rapport de novembre directive opérationnelle contraignante (DBO 22-01).

Publicité

Ils ont eu trois semaines pour atténuer les failles jusqu’au 6 mai afin de s’assurer que les tentatives d’exploitation en cours seraient bloquées.

CISA ajouté sept autres vulnérabilités de sécurité à son catalogue aujourd’hui, tous abusés dans des attaques en cours.

CVE Nom de la vulnérabilité Échéance
CVE-2022-22960 Vulnérabilité d’escalade des privilèges dans plusieurs produits VMware 2022-05-06
CVE-2022-1364 Vulnérabilité de confusion de type Google Chromium V8 2022-05-06
CVE-2019-3929 Vulnérabilité d’injection de commandes de plusieurs produits Crestron 2022-05-06
CVE-2019-16057 Vulnérabilité d’exécution de code à distance D-Link DNS-320 2022-05-06
CVE-2018-7841 Schneider Electric U.motion Builder SQL Injection 2022-05-06
CVE-2016-4523 Trihédrique VTScada (anciennement VTS) Déni de service 2022-05-06
CVE-2014-0780 Traversée du répertoire InduSoft Web Studio NTWebServer 2022-05-06
CVE-2010-5330 Vulnérabilité d’injection de commande AirOS dans Ubiquiti AirOS 2022-05-06
CVE-2007-3010 Exécution de code à distance Alcatel OmniPCX Enterprise 2022-05-06

Jeudi, CISA a également ajouté le bogue critique d’exécution de code à distance VMware (CVE-2022-22954), désormais utilisé dans les attaques. pour déployer des charges utiles de cryptomineur.

Toutes les organisations américaines sont invitées à donner la priorité à ces mises à jour de sécurité

Même si la directive BOD 22-01 ne s’applique qu’aux agences FCEB américaines, la CISA exhorte fortement toutes les organisations américaines des secteurs privé et public pour donner une priorité plus élevée à la correction de ces bogues activement exploités.

Prendre ce conseil à cœur devrait réduire considérablement la menace de surface d’attaque que les acteurs peuvent utiliser pour tenter de violer leurs réseaux.

« Ces types de vulnérabilités sont un vecteur d’attaque fréquent pour les cyber-acteurs malveillants de tous types et posent un risque important pour l’entreprise fédérale », a déclaré l’agence américaine de cybersécurité. Explique.

Depuis que la directive contraignante BOD 22-01 a été publiée, CISA a ajouté des centaines de failles à son catalogue de bogues activement exploités, ordonnant aux agences fédérales américaines de les corriger dès que possible pour bloquer les failles de sécurité.

Rate this post
Publicité
Article précédentComparaison caméra aveugle : Galaxy S22 Ultra vs iPhone 13 Pro, Pixel 6 Pro, OnePlus 10 Pro
Article suivantPlusieurs émissions de télévision animées quittant Netflix dans le monde en mai 2022
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici