Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Le mardi noir des RSSI

14 mai 2021 - 11:28,
Tribune - Charles Blanc-Rolin
Traditionnellement, comme chaque deuxième mardi du mois, Microsoft publie son célèbre « patch tuesday » venant corriger en nombre les vulnérabilités affectant ces divers produits, dont les systèmes Windows. Ce n’était déjà pas facile de faire l’analyse de cette ribambelle de vulnérabilités pour savoir ce qu’il fallait corriger et surtout avec quel degré d’urgence, sachant que les vulnérabilités sont de plus en plus vites exploitées, quand elles ne le sont pas déjà bien avant la publication de leurs correctifs…

Voilà que depuis quelques années, de plus en plus d’éditeurs viennent se calquer sur l’agenda de Microsoft et publient eux aussi leurs correctifs le second mardi du mois. Si bien que chaque mardi matin, la plupart des bulletins de sécurité étant publiés par des éditeurs américains, on se demande bien ce qu’il va nous tomber sur le coin du nez, et ce second mardi du mois devient un véritable mardi noir pour les RSSI.

Petit tour d’horizon de ce dernier mardi noir :

Adobe tout d’abord, a publié le 11/05/2021 un correctif pour Acrobat et son Reader, impactés par plusieurs vulnérabilités pouvant permettre à un attaquant de réaliser une exécution de code arbitraire, une élévation de privilèges et porter atteinte à la confidentialité des données. Il est à noter que la vulnérabilité CVE-2021-28550 est actuellement exploitée dans des campagnes ciblant les utilisateurs d’Adobe Reader sur Windows [1].

Microsoft bien sûr, nous publie de nouveaux correctifs pour Exchange [2], espérons qu’ils ne mettront pas nos serveurs à genoux… au programme des réjouissances, exécution de code arbitraire à distance et locale, de l’usurpation d’identité et du contournement de la politique de sécurité révélée publiquement, parfait ! Deux vulnérabilités dans Skype for business / Lync, dont une permettant de réaliser une exécution de code arbitraire à distance [3]. Une exécution de code arbitraire à distance avec un score cvs 3.0 de 9,9/10 dans Hyper-V [4]. Une élévation de privilèges locale révélée publiquement dans .Net Framework et Visual Studio [5]. Une exécution de code arbitraire à distance dans Internet Explorer [6], et au passage, pour rappel, il ne sera définitivement plus supporté à partir du 30 novembre 2021… Je vois quelques éditeurs du secteur se frotter les yeux, vous avez bien lu, plus de mises à jours de sécurité pour IE ! En même temps ça sert à quoi de mettre jour ? Notre application risquerait juste de ne plus fonctionner…
Et pour finir, pour ceux qui ont un serveur Web sur un Windows 10 ou Server en version 20H2 et 2004, une jolie exécution de code arbitraire à distance dans la pile HTTP [7].

La perle ce mois-ci, risque bien d’être cette collection de vulnérabilités affectant le Wifi tel qu’on le connaît. Trois vulnérabilités dans le standard Wifi 802.11 ont été révélées ce mardi donc. Neuf implémentations basées sur ces vulnérabilités ont permis la création de nouvelles références CVE.

Elles pourraient permettre à un attaquant d’injecter des paquets arbitraires sur le réseau, d’intercepter et d’exfiltrer les données des utilisateurs, de réaliser un déni de service et même décrypter des paquets dans les réseaux WPA ou WPA2. Cette collection de vulnérabilités a été baptisé FragAttacks, signifiant fragmentation and aggregation attacks [8].

Ces vulnérabilités impactent la majorité (pour ne pas dire tous) des points d’accès Wifi, en tout cas, tous ceux respectant le standard 802.11.

Plusieurs constructeurs proposent déjà des correctifs.

Aruba (ArubaOS et Instant) [9], Cisco (Aironet, Catalyst, Meraki, Webex hardware, et les téléphones Wifi) [10], Juniper [11]...

Un recensement est fait par le chercheur à l’origine de la découverte de ces vulnérabilités [12] 

Certaines vulnérabilités peuvent être atténuées au niveau client, et Microsoft propose déjà un correctif pour trois d’entre elles dans son « patch tuesday » [13].

Ces vulnérabilités sont également en cours de correction au niveau du noyau Linux [14]

Un outil de détection des vulnérabilités est disponible dont le fonctionnement a été validé sur Ubuntu et Kali [15], et également en version live USB (basée sur Ubuntu) [16]. Mais attention, seulement certaines cartes sont compatibles [17].

On ne peut pas dire, vivement le mois prochain…

Happy patching !


[1] https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

[2] https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-31195

https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-31207

https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-31198

https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-31209

[3] https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-26421

https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-26422

[4] https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-28476

[5] https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-31204

[6] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26419

[7] https://msrc.microsoft.com/update-guide/fr-fr/vulnerability/CVE-2021-31166

[8] https://www.fragattacks.com/

[9] https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2021-011.txt

[10] https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-wifi-faf-22epcEWu.html

[11] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11170&cat=SIRT_1&actp=LIST

[12] https://github.com/vanhoefm/fragattacks/blob/master/ADVISORIES.md

[13] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24587

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24587

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-26144

[14] https://lore.kernel.org/linux-wireless/[email protected]/

[15] https://github.com/vanhoefm/fragattacks

[16] https://github.com/vanhoefm/fragattacks#id-live-image

[17] https://github.com/vanhoefm/fragattacks#2-supported-network-cards

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE

09 mai 2025 - 16:39,

Actualité

- DSIH

Le programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...

Illustration Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

Ce que nous enseigne la mégapanne électrique dans la péninsule ibérique

05 mai 2025 - 23:11,

Tribune

-
Cédric Cartau

Impossible de l’avoir ratée, la mégapanne électrique chez nos amis espagnols et portugais. Cet incident est riche d’enseignements, et force est de constater qu’il n’y a pas que des mauvaises nouvelles. D’abord, selon nos informations à ce jour, il n’y a eu aucune victime : c’est une bonne nouvelle.

Illustration Un hôpital, sous-traitant, sanctionné pour ne pas avoir déclaré les sous-traitants ultérieurs

Un hôpital, sous-traitant, sanctionné pour ne pas avoir déclaré les sous-traitants ultérieurs

02 mai 2025 - 16:13,

Tribune

- Alexandre Fievee, Gaétan Dufoulon et Alice Robert de Derriennic Associés

Par décision du 10 avril 2025 [1], l’autorité de contrôle espagnole a infligé une amende de 500.000 euros à un hôpital qui avait recruté des sous-traitants ultérieurs sans en informer préalablement le responsable du traitement.

Illustration Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée

Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée

24 avril 2025 - 15:14,

Actualité

- DSIH

La Délégation au numérique en santé (DNS) publie le premier rapport d’activité de la Plateforme d’éthicovigilance du numérique en santé, un dispositif inédit lancé fin 2023 pour recueillir les signalements d’usagers et de professionnels confrontés à des enjeux éthiques liés aux technologies de santé...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.