Résumé de la semaine 35 (du 28 août au 3 septembre)

Résumé de la semaine 35 (du 28 août au 3 septembre)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par Google pour Google Chrome [1], par GitLab [2] ainsi que par Cisco pour Cisco Enterprise NFV Infrastructure [3].

Ces correctifs adressent des dommages allant du déni de service à la prise de contrôle du système.

 

Codes d’exploitation

Cette semaine, un bulletin portant sur un code d’exploitation a été publié par le CERT-XMCO. Un correctif est disponible.

Prise de contrôle du système via une vulnérabilité au sein de Confluence Server et Data Center [4]

Ce code d’exploitation est un script en Python. Un attaquant non authentifié peut exécuter ce script à l’encontre d’un serveur Confluence vulnérable afin d’exécuter du code arbitraire sur le serveur.

 

Informations

Fuite d’informations

Une plateforme non homologuée par l’État français a exposé les résultats de plus de 700 000 tests antigéniques [5a] [5b] [5c] [5d]

Une application nommée Francetest a exposé les résultats de plus de 700 000 tests antigéniques pour le COVID-19. Ce site Web propose aux pharmaciens de communiquer les résultats des tests qu’ils ont menés vers le SI-DEP (la base de données officielle de l’état centralisant les informations sur les dépistages). Cependant, Francetest ne fait pas partie des plateformes homologuées par le gouvernement.

Des milliers de bases de données hébergées chez Microsoft Azure rendues accessibles à cause d’un problème de configuration [6a] [6b]

Une vulnérabilité a été découverte par les équipes de sécurité cloud de Wiz. Cette vulnérabilité permettait d’accéder et de manipuler plusieurs milliers de bases de données Cosmos DB hébergées chez Microsoft Azure, y compris les bases de données d’entreprises figurant parmi le Fortune 500.

Vulnérabilité

Kaseya publie un correctif pour deux vulnérabilités zero-day impactant les serveurs Unitrends [7]

L’entreprise Kaseya a publié un correctif concernant 2 vulnérabilités zero-day au sein de sa solution de sauvegardes Unitrends. Ces failles permettaient à un attaquant d’exécuter du code arbitraire sur le système et d’élever ses privilèges. Elles ont été remontées par un groupe de chercheurs en sécurité du Dutch Institute for Vulnerability Disclosure (DIVD) le 3 juillet 2021.

Ransomware

Un déchiffreur universel pour le ransomware Ragnarok a été publié [8]

Le groupe cybercriminel à l’origine du ransomware Ragnarok a récemment divulgué un déchiffreur universel permettant de déchiffrer l’ensemble des systèmes compromis. L’équipe n’a cependant donné aucune explication sur les motivations de ce geste. L’acteur malveillant existe depuis au moins janvier 2020. Celui-ci s’est attaqué à des secteurs aussi divers que l’industrie ou les services légaux. Cette action pourrait laisser supposer un arrêt des opérations du groupe, bien qu’aucune information ne nous permette d’en avoir la certitude pour le moment.

 

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2021-4056
[2] CXA-2021-4062
[3] CXA-2021-4097
[4] CXA-2021-4081
[5] CXN-2021-4067
[6] CXN-2021-4033
[7] CXN-2021-4028
[8] CXN-2021-4020


Arthur Gautier

Analyste CERT