CISA ajoute 7 vulnérabilités à la liste des bogues exploités dans les attaques

  • Principal
  • Nouvelles
  • CISA ajoute 7 vulnérabilités à la liste des bogues exploités dans les attaques

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté sept vulnérabilités à sa liste de problèmes de sécurité activement exploités, notamment ceux de Microsoft, Linux et Jenkins.

Le « Catalogue des vulnérabilités exploitées connues » est une liste de vulnérabilités qui sont connues pour être activement exploitées dans les cyberattaques et qui doivent être corrigées par les agences du Federal Civilian Executive Branch (FCEB).

'La directive opérationnelle contraignante (BOD) 22-01 : réduction significative des risques de vulnérabilités exploitées connues a établi le catalogue des vulnérabilités exploitées connues comme une liste vivante des CVE connus qui présentent un risque important pour l'entreprise fédérale', explique CISA.

'BOD 22-01 oblige les agences FCEB à corriger les vulnérabilités identifiées avant la date d'expiration pour protéger les réseaux FCEB des menaces actives. Voir la fiche technique BOD 22-01 pour plus d'informations.'

'Les vulnérabilités répertoriées dans le catalogue permettent aux acteurs de la menace d'effectuer diverses attaques, notamment le vol d'informations d'identification, l'accès au réseau, l'exécution de commandes à distance, le téléchargement et l'exécution de logiciels malveillants ou le vol d'informations sur les appareils.'

Avec l'ajout de ces sept vulnérabilités, le catalogue contient désormais 654 vulnérabilités, y compris la date à laquelle les correctifs de sécurité et les mises à jour associés doivent être appliqués par les agences fédérales.

Les sept nouvelles vulnérabilités ajoutées cette semaine sont répertoriées ci-dessous, et la CISA exige qu'elles soient toutes corrigées d'ici le 16 mai 2022.

Numéro CVE Titre de vulnérabilité Dates de péremption
CVE-2022-29464 Vulnérabilité de téléchargement de fichiers sans restriction dans plusieurs produits WSO2 2022-05-16
CVE-2022-26904 Vulnérabilité d'escalade des privilèges du service de profil utilisateur Microsoft Windows 2022-05-16
CVE-2022-21919 Vulnérabilité d'escalade des privilèges du service de profil utilisateur Microsoft Windows 2022-05-16
CVE-2022-0847 Vulnérabilité d'escalade des privilèges du noyau Linux 2022-05-16
CVE-2021-41357 Vulnérabilité d'escalade de privilèges Microsoft Win32k 2022-05-16
CVE-2021-40450 Vulnérabilité d'escalade de privilèges Microsoft Win32k 2022-05-16
CVE-2019-1003029 Vulnérabilité de contournement du bac à sable du plug-in de sécurité Jenkins Script 2022-05-16

Comment ces bogues sont-ils utilisés dans les attaques ?

S'il est utile de savoir qu'un bogue est exploité, il est encore plus utile de comprendre comment il est activement utilisé dans les attaques.

La vulnérabilité WSO2 identifiée comme CVE-2022-29464 a été divulguée le 18 avril 2022 et un exploit public a été publié quelques jours plus tard. Les chercheurs de Rapid7 ont rapidement vu le PoC public utilisé dans les attaques pour implémenter des shells Web et des coinmineurs.

Les vulnérabilités Windows 'User Profile Service Privilege Escalation' suivies comme CVE-2022-21919 et CVE-2022-26904 ont été découvertes par Abdel Hamid Nasiri et sont des omissions ultérieures d'une vulnérabilité CVE-2021-34484 corrigée en août 2021. Toutes ces vulnérabilités ont fait l'objet d'une divulgation publique, et BleepingComputer a été informé qu'elles sont utilisées par des gangs de ransomwares pour se propager latéralement via un domaine Windows.

La vulnérabilité d'escalade de privilèges Linux connue sous le nom de 'DirtyPipe' est suivie sous le nom de CVE-2022-0847 et a été divulguée en mars 2022. Peu de temps après sa divulgation, de nombreux exploits de preuve de concept ont été publiés, permettant aux utilisateurs d'obtenir rapidement des privilèges root, comme illustré. dessous.

CVE-2022-0847 Démonstration de la vulnérabilité Dirty Pipe

CVE-2022-0847 Démonstration de la vulnérabilité Dirty Pipe
La source: BleepingComputer

Les vulnérabilités CVE-2021-40450 et CVE-2021-41357 'Microsoft Win32k Privilege Escalation' ont été corrigées en octobre 2021 et constituent un ajout intéressant à la liste car il n'y a aucune mention publique de leur exploitation dans la nature.

Enfin, la vulnérabilité la plus ancienne est le bogue 'Jenkins Script Security Plugin Sandbox Bypass' suivi comme CVE-2019-1003029, que Capoae Malware a utilisé dans le passé pour déployer des cryptomineurs XMRig.

Il est fortement recommandé à tous les professionnels et administrateurs de la sécurité de consulter le catalogue des vulnérabilités exploitées connues et de corriger celles qui se trouvent dans leur environnement.

Qu'est-ce que tu penses?