Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

L’actualité cyber repart sur les chapeaux de roues en 2022 !

01 fév. 2022 - 09:46,
Tribune - Charles Blanc-Rolin
Ce n’est pas cette année encore que nous allons être au chômage ! Après un patch tuesday Microsoft tumultueux en début de mois qui aura bien occupé les adminsys [1], l’actualité va encore nous secouer !

Le 24 janvier, Trend Micro publiait un rapport d’analyse indiquant qu’après HelloKitty, BlackMatter, REvil, AvosLocker, et Hive, c’est au tour du rançongiciel Lockbit de s’inviter sur les hyperviseurs VMware ESXi [2], soit le sixième depuis juillet dernier… En même temps si l’interface d’administration des hyperviseurs est facilement accessible sur les réseaux ou s’ils ne sont pas régulièrement tenus à jour des derniers correctifs de sécurité, c’est un sacré gain de temps pour les attaquants de pouvoir chiffrer l’ensemble des machines virtuelles en une poignée de commandes plutôt que toutes les chiffrer une par une.

Les serveurs NAS QNAP semblent eux aussi très prisés des attaquants en ce moment ! Après la publication d’une récente procédure de récupération de données après le passage du rançongiciel Qlocker [3] qui frappe fort, notamment en France depuis une quinzaine de jours, QNAP recommande vivement d’appliquer les mises à jour automatiques sur ses serveurs [4] après une nouvelle campagne du rançongiciel Deadbolt [5] exploitant une vulnérabilité récemment corrigée [6] par le constructeur.

Le 25 janvier, la société Qualys révélait une vulnérabilité baptisée « Pwnkit » affectant la majeure partie des distributions Linux ! La CVE-2021-4034 permettant de réaliser une élévation de privilèges locale au niveau root était présente dans PolicyKit (pkexec) depuis 2009. Le problème étant que de nombreux POC permettant d’exploiter la vulnérabilité pullulent sur le Web depuis [7]. Le correctif étant disponible dans la majeure partie des distributions concernées, il semble assez urgent de l’appliquer !

Le 26 janvier, Apple publiait d’importants correctifs de sécurité pour macOS et iOS corrigeant notamment plusieurs vulnérabilités pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance, dont la CVE-2022-22587 (avec les privilèges kernel) était déjà activement exploitées [8].

Une élévation de privilèges peut en cacher une autre, après Linux, retour à Windows avec la CVE-2022-21882 corrigée dans le patch tuesday de janvier qui voit elle aussi des POCs disponibles publiquement sur le Web s’appuyant sur les trouvailles du chercheur RyeLv à l’origine de la découverte [9].

Et pour finir le mois de janvier en beauté, le chercheur Cheng Da Tsai alias « Orange Tsai » signe une nouvelle vulnérabilité dont on devrait entendre parler, affectant cette fois-ci non pas les serveurs de messagerie Exchange [10], mais les serveurs de partage de fichiers Samba. La CVE-2022-44142 affectant le module VFS permet de réaliser une exécution de code arbitraire à distance avec des privilèges root et obtient un score CVSS 3.1 de 9,9/10 [11]. Une liste des systèmes et produits affectés est tenue à jour sur le site du CERT de l’université Carnegie Mellon [12]. Un correctif est disponible et la désactivation du module VFS dans le fichier smb.conf est indiquée comme solution d’atténuation.


[1]  

[2]  

[3]  

[4]  

[5] 

[6]  

[7] 

[8] 

 

[9]  

[10]  

[11]  

[12]  

Avez-vous apprécié ce contenu ?

A lire également.

Illustration L’IA générative en santé : un outil prometteur, à utiliser de manière responsable

L’IA générative en santé : un outil prometteur, à utiliser de manière responsable

30 oct. 2025 - 11:15,

Communiqué

- HAS

Face à l’expansion rapide des systèmes d’intelligence artificielle (IA) générative – tels que Mistral AI, CoPilot ou ChatGPT – la HAS publie ses premières clés pour un usage responsable de ces technologies dans les secteurs sanitaire, social et médico-social. Ce guide concis et pédagogique, destiné ...

Illustration Les cyber-tuiles ont toutes été posées par cyber-temps sec

Les cyber-tuiles ont toutes été posées par cyber-temps sec

27 oct. 2025 - 22:19,

Tribune

-
Cédric Cartau

Chaque semaine, je me demande bien ce que je vais pouvoir raconter dans le billet de la semaine suivante… et il me suffit de jeter un œil sur l’actualité pour tomber sur des sujets en veux-tu en voilà qu’il est d’autant plus facile de relier à la cyber que les analogies sautent aux yeux comme une am...

Illustration Conformité au Programme CaRE D2

Conformité au Programme CaRE D2

27 oct. 2025 - 17:00,

Communiqué

- Gplexpert

Le Programme CaRE, lancé en 2023, constitue une initiative majeure du Ministère de la Santé pour renforcer la cybersécurité et la résilience des établissements de santé. Dans ce cadre, le Domaine 2 (D2), consacré à la continuité et à la reprise d’activité, impose aux établissements de santé de nouve...

Illustration Horizon Santé 360 : des promesses concrètes de l’innovation en santé

Horizon Santé 360 : des promesses concrètes de l’innovation en santé

27 oct. 2025 - 11:04,

Actualité

- Pauline Nicolas, DSIH

Après une matinée centrée sur la souveraineté et les perspectives stratégiques du groupe La Poste Santé & Autonomie et de ses expertises, l’après-midi d’Horizon Santé 360 a laissé place à la mise en pratique avec ateliers riches et inspirants où l’innovation a pu se déployer tout autant qu’être soum...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.