L’Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a ajouté jeudi huit nouvelles vulnérabilités à son catalogue de vulnérabilités exploitées (KEV) connues, six étaient des failles de sécurité désormais corrigées qui affectaient les appareils mobiles Samsung et les deux autres sont des vulnérabilités de routeur et de point d’accès D-Link, également avec des correctifs disponibles, exploitées par une variante d’un Le botnet Mirai.

Tous les bugs exploités et identifiés par CISA ont été corrigés depuis plusieurs années.

Le bogue Samsung le plus grave est une vulnérabilité (CVE-2021-25487) classé comme une erreur de lecture hors limites affectant le pilote d’interface du modem du combiné. La faille peut conduire à l’exécution de code arbitraire par un adversaire. Samsung et le NIST ont tous deux classé le bogue comme «de gravité élevée», le NIST lui attribuant un score CVSS de 7,8 et Samsung un 7,3.

L’une des vulnérabilités de D-Link (CVE-2019-17621), bug d’injection de commande à distance, a récemment été identifié par l’unité 42 de Palo Alto Networks comme étant exploité par une nouvelle variante du botnet Mirai ciblant le routeur DIR-859 de D-Link. La variante Mirai cible également de multiples vulnérabilités dans les appareils Zyxel et Netgear, selon Unité 42.

Patrick Garrity, chercheur à Nucleus Security, a souligné dans une publication sur les réseaux sociaux que malgré plusieurs années d’existence, la plupart des vulnérabilités exploitées sont connues depuis plus d’un an.

Publicité

Garrity s’est attribué le mérite d’avoir informé la CISA des bogues exploités dans la nature. Cependant, il n’a pas indiqué à quel point les bugs étaient largement exploités. « Je suis assez convaincu qu’il y a une forte probabilité que ces vulnérabilités persistent aujourd’hui à plusieurs endroits du gouvernement fédéral et des grandes entreprises », a-t-il écrit.

Les cinq autres bogues Samsung incluent les suivants :

  • CVE-2021-25489un bogue de chaîne de format de faible gravité dans le pilote d’interface du modem qui peut entraîner une condition DoS.
  • CCVE-2021-25394 et CVE-2021-25395: bogues d’utilisation après libération de gravité modérée dans les pilotes du chargeur MFC. Permet aux attaquants locaux de contourner la vérification de signature si un privilège radio est compromis.
  • CVE-2021-25371: une vulnérabilité de gravité modérée à l’intérieur du pilote DSP.
  • CVE-2021-25372: une gravité modérée Une vérification des limites incorrecte dans le pilote DSP.
  • Le bogue D-Link restant – CVE-2019-20500 – était une vulnérabilité d’injection de commande du système d’exploitation.
4.5/5 - (30 votes)
Publicité
Article précédent7 suites d’anime de l’été 2023 qui commencent en juillet
Article suivantComment ajouter des notes aux mots de passe du site enregistrés dans Google Chrome
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici