Avvxsegviiz E4Oo1C7M Laomt0M2Abwon Vy 1Zexk9Kli9Nt6Ht2O7Vnsfkvvfcc1Qnxgzfr 7M1Zgtulzbz9Sw M2Qj2Vnd82Mu Ennj4Wqczcpwibj42Fz4Kwugu5Immr5Yzleqe Rkisobuxemlpa0Eal9T0Sp1Razgtnzcqcvwz2Fzqfjije4Xnqki

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté cette semaine 95 failles de sécurité supplémentaires à son Catalogue des vulnérabilités exploitées connuesportant le nombre total de vulnérabilités activement exploitées à 478.

« Ces types de vulnérabilités sont un vecteur d’attaque fréquent pour les cyber-acteurs malveillants et présentent un risque important pour l’entreprise fédérale », a déclaré l’agence. mentionné dans un avis publié le 3 mars 2022.

Sauvegardes Github Automatiques

Sur les 95 bogues nouvellement ajoutés, 38 concernent des vulnérabilités Cisco, 27 pour Microsoft, 16 pour Adobe, sept impactent Oracle et un correspond chacun à Apache Tomcat, ChakraCore, Exim, Mozilla Firefox, Linux Kernel, Siemens SIMATIC CP et Treck TCP. /pile IP.

La liste comprend cinq problèmes découverts dans les routeurs Cisco RV, qui, selon la CISA, sont exploités dans des attaques réelles. Les failles, qui ont été révélées au début du mois dernier, permettent l’exécution de code arbitraire avec les privilèges root.

Trois des vulnérabilités – CVE-2022-20699, CVE-2022-20700 et CVE-2022-20708 – sont notées 10 sur 10 sur l’échelle de notation CVSS, permettant à un attaquant d’injecter des commandes malveillantes, d’élever les privilèges à root et d’exécuter code arbitraire sur les systèmes vulnérables.

Publicité

CVE-2022-20701 (score CVSS : 9,0) et CVE-2022-20703 (score CVSS : 9,3) ne sont pas différents en ce sens qu’ils pourraient permettre à un adversaire « d’exécuter du code arbitraire, d’élever des privilèges, d’exécuter des commandes arbitraires, de contourner les protections d’authentification et d’autorisation , récupérer et exécuter des logiciels non signés ou provoquer un déni de service », a ajouté CISA.

Empêcher Les Violations De Données

Cisco, pour sa part, a précédemment reconnu qu’il était « conscient que le code d’exploitation de preuve de concept est disponible pour plusieurs des vulnérabilités ». La nature supplémentaire des attaques ou des acteurs menaçants qui pourraient les armer est encore inconnue.

Afin de réduire le risque important de vulnérabilités et d’empêcher qu’elles ne soient utilisées comme vecteur de cyberattaques potentielles, les agences fédérales américaines sont mandatées pour appliquer les correctifs d’ici le 17 mars 2022.

Le développement intervient peu de temps après que Cisco a publié cette semaine des correctifs pour les vulnérabilités de sécurité critiques affectant la série Expressway et le serveur de communication vidéo Cisco TelePresence (VCS) qui pourraient être exploités par une partie malveillante pour obtenir des privilèges élevés et exécuter du code arbitraire.

Rate this post
Publicité
Article précédentLes clients des banques russes frappées par des sanctions ne peuvent pas utiliser Apple, Google Pay
Article suivantCourtier en dérivés cryptographiques réglementé à l’échelle mondiale
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici