L’Agence pour la cyberscurit et la scurit des infrastructures avertit que la vulnrabilit critique de Linux est activement exploite. Elle demande aux utilisateurs concerns de mettre jour leur systme le plus rapidement possible.
L’Agence amricaine de cyberscurit et de scurit des infrastructures (CISA) a ajout un bogue de scurit critique dans Linux sa liste de vulnrabilits connues pour tre activement exploites dans la nature. La CISA est une composante du ministre amricain de la scurit intrieure charge de la cyberscurit et de la protection des infrastructures tous les niveaux du gouvernement, de la coordination des programmes de cyberscurit avec les tats amricains et de l’amlioration des protections du gouvernement en matire de cyberscurit contre les pirates informatiques privs et ceux des tats-nations.
La vulnrabilit, rpertorie sous le nom de CVE-2024-1086 et dont le degr de gravit est de 7,8 sur 10, permet des personnes ayant dj pris pied dans un systme affect d’lever leurs privilges. Il s’agit d’une erreur de type use-after-free , une catgorie de vulnrabilit qui se produit dans les logiciels crits dans les langages C et C++ lorsqu’un processus continue d’accder un emplacement de mmoire aprs qu’il a t libr ou dsallou. Les vulnrabilits de type use-after-free peuvent entraner une escalade de code ou de privilges distance.
La vulnrabilit, qui affecte les versions 5.14 6.6 du noyau Linux, rside dans NF_tables, un composant du noyau permettant le Netfilter, qui son tour facilite une varit d’oprations rseau, y compris le filtrage de paquets, la traduction d’adresse rseau [et de port] (NA[P]T), l’enregistrement de paquets, la mise en file d’attente de paquets dans l’espace utilisateur, et d’autres manipulations de paquets. Il a t corrig en janvier, mais comme l’indique l’avis de la CISA, certains systmes de production ne l’ont pas encore install.
La CISA signale deux nouvelles vulnrabilits exploites connues du noyau Linux
Identifi comme CVE-2024-1086 (score CVSS : 7.8), le problme de haute svrit est li un bogue use-after-free dans le composant netfilter qui permet un attaquant local d’lever les privilges d’un utilisateur normal root et ventuellement d’excuter du code arbitraire. Netfilter est un cadre fourni par le noyau Linux qui permet la mise en uvre de diverses oprations lies au rseau sous la forme de gestionnaires personnaliss pour faciliter le filtrage des paquets, la traduction des adresses rseau et la traduction des ports.
La vulnrabilit a t corrige en janvier 2024. Cela dit, la nature exacte des attaques exploitant la faille est actuellement inconnue.
Le catalogue KEV s’est galement enrichi d’une faille de scurit rcemment divulgue affectant les produits de scurit de passerelle rseau de Check Point (CVE-2024-24919, CVSS score : 7.5) qui permet un attaquant de lire des informations sensibles sur des passerelles connectes Internet avec un accs distance VPN ou un accs mobile activ.
Compte tenu de l’exploitation active de CVE-2024-1086 et CVE-2024-24919, il est recommand d’appliquer les derniers correctifs avant le 20 juin 2024, afin de protger les rseaux contre les menaces potentielles.
Voici les dtails des vulnrabilits :
- CVE-2024-24919 Vulnrabilit de divulgation d’informations des passerelles de scurit Quantum de Check Point
- CVE-2024-1086 Vulnrabilit de l’utilisation aprs coup du noyau Linux
Ces types de vulnrabilits sont des vecteurs d’attaque frquents pour les cyberacteurs malveillants et prsentent des risques importants pour l’entreprise fdrale.
Directive oprationnelle contraignante (BOD) 22-01 : Reducing the Significant Risk of Known Exploited Vulnerabilities a tabli le catalogue des vulnrabilits exploites connues (Known Exploited Vulnerabilities Catalog) en tant que liste volutive des vulnrabilits et expositions communes (CVE) connues qui prsentent un risque important pour l’entreprise fdrale. Le BOD 22-01 exige que les agences du Federal Civilian Executive Branch (FCEB) remdient aux vulnrabilits identifies dans les dlais impartis afin de protger les rseaux du FCEB contre les menaces actives.
Bien que le BOD 22-01 ne s’applique qu’aux agences du FCEB, la CISA recommande vivement toutes les organisations de rduire leur exposition aux cyberattaques en donnant la priorit la remdiation des vulnrabilits du catalogue dans le cadre de leur pratique de gestion des vulnrabilits. La CISA continuera d’ajouter au catalogue les vulnrabilits qui rpondent aux critres spcifis.
Source : Alerte de la CISA
Et vous ?
Quel est votre avis sur cette alerte de la CISA ?
Voir aussi :