22 février 2023Ravie LakshmananCyber-risque / Gestion des correctifs

Catalogue Cisa Kev

L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) mardi ajoutée trois failles de sécurité dans son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d’exploitation active.

La liste des lacunes est la suivante –

  • CVE-2022-47986 (Score CVSS : 9,8) – Vulnérabilité d’exécution de code IBM Aspera Faspex
  • CVE-2022-41223 (Score CVSS : 6,8) – Vulnérabilité d’injection de code Mitel MiVoice Connect
  • CVE-2022-40765 (Score CVSS : 6,8) – Vulnérabilité d’injection de commande Mitel MiVoice Connect

CVE-2022-47986 est décrit comme une faille de désérialisation YAML dans la solution de transfert de fichiers qui pourrait permettre à un attaquant distant d’exécuter du code sur le système.

Les détails de la faille et une preuve de concept (PoC) ont été partagé par Assetnote le 2 février, un jour après lequel la Fondation Shadowserver a dit il « a capté des tentatives d’exploitation » dans la nature.

Publicité

L’exploitation active de la faille Aspera Faspex intervient peu de temps après qu’une vulnérabilité du logiciel de transfert de fichiers géré GoAnywhere MFT de Fortra (CVE-2023-0669) a été exploitée par des acteurs malveillants ayant des liens potentiels avec l’opération de rançongiciel Clop.

CISA a également ajouté deux failles impactant Mitel MiVoice Connect (CVE-2022-41223 et CVE-2022-40765) qui pourraient permettre à un attaquant authentifié disposant d’un accès au réseau interne d’exécuter du code arbitraire.

Les détails exacts entourant la nature des attaques ne sont pas clairs. Les vulnérabilités ont été corrigées par Mitel en octobre 2022.

À la lumière de l’exploitation dans la nature, les agences de la branche exécutive civile fédérale (FCEB) sont tenues d’appliquer les mises à jour nécessaires d’ici le 14 mars 2023 pour sécuriser les réseaux contre les menaces potentielles.

CISA, dans un développement connexe, a également libéré un avis sur les systèmes de contrôle industriel (ICS) concernant les failles critiques (CVE-2022-26377 et CVE-2022-31813) dans le portail d’applications MELSOFT iQ de Mitsubishi Electric.

« L’exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant malveillant d’avoir des impacts non identifiés tels que le contournement de l’authentification, la divulgation d’informations, le déni de service ou le contournement de l’authentification par adresse IP », a déclaré l’agence. a dit.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.


Rate this post
Publicité
Article précédentChatGPT écrit ouvertement et secrètement des romans et des nouvelles et l’industrie panique
Article suivantLa dernière série de présentateurs des Screen Actor Guild Awards 2023 a été annoncée
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici