La CISA signale qu’une faille critique du noyau Linux est activement exploite et demande instamment aux utilisateurs concerns de procder une mise jour le plus rapidement possible

Dcouverte de Symbiote, un malware Linux extrmement dangereux et presque impossible dtecter Il existe depuis au moins novembre 2021 et semble avoir t dvelopp pour cibler le secteur financier



L’Agence pour la cyberscurit et la scurit des infrastructures avertit que la vulnrabilit critique de Linux est activement exploite. Elle demande aux utilisateurs concerns de mettre jour leur systme le plus rapidement possible.

L’Agence amricaine de cyberscurit et de scurit des infrastructures (CISA) a ajout un bogue de scurit critique dans Linux sa liste de vulnrabilits connues pour tre activement exploites dans la nature. La CISA est une composante du ministre amricain de la scurit intrieure charge de la cyberscurit et de la protection des infrastructures tous les niveaux du gouvernement, de la coordination des programmes de cyberscurit avec les tats amricains et de l’amlioration des protections du gouvernement en matire de cyberscurit contre les pirates informatiques privs et ceux des tats-nations.

La vulnrabilit, rpertorie sous le nom de CVE-2024-1086 et dont le degr de gravit est de 7,8 sur 10, permet des personnes ayant dj pris pied dans un systme affect d’lever leurs privilges. Il s’agit d’une erreur de type use-after-free , une catgorie de vulnrabilit qui se produit dans les logiciels crits dans les langages C et C++ lorsqu’un processus continue d’accder un emplacement de mmoire aprs qu’il a t libr ou dsallou. Les vulnrabilits de type use-after-free peuvent entraner une escalade de code ou de privilges distance.

La vulnrabilit, qui affecte les versions 5.14 6.6 du noyau Linux, rside dans NF_tables, un composant du noyau permettant le Netfilter, qui son tour facilite une varit d’oprations rseau, y compris le filtrage de paquets, la traduction d’adresse rseau [et de port] (NA[P]T), l’enregistrement de paquets, la mise en file d’attente de paquets dans l’espace utilisateur, et d’autres manipulations de paquets. Il a t corrig en janvier, mais comme l’indique l’avis de la CISA, certains systmes de production ne l’ont pas encore install.

La CISA signale deux nouvelles vulnrabilits exploites connues du noyau Linux

Identifi comme CVE-2024-1086 (score CVSS : 7.8), le problme de haute svrit est li un bogue use-after-free dans le composant netfilter qui permet un attaquant local d’lever les privilges d’un utilisateur normal root et ventuellement d’excuter du code arbitraire. Netfilter est un cadre fourni par le noyau Linux qui permet la mise en uvre de diverses oprations lies au rseau sous la forme de gestionnaires personnaliss pour faciliter le filtrage des paquets, la traduction des adresses rseau et la traduction des ports.

La vulnrabilit a t corrige en janvier 2024. Cela dit, la nature exacte des attaques exploitant la faille est actuellement inconnue.

Le catalogue KEV s’est galement enrichi d’une faille de scurit rcemment divulgue affectant les produits de scurit de passerelle rseau de Check Point (CVE-2024-24919, CVSS score : 7.5) qui permet un attaquant de lire des informations sensibles sur des passerelles connectes Internet avec un accs distance VPN ou un accs mobile activ.

Compte tenu de l’exploitation active de CVE-2024-1086 et CVE-2024-24919, il est recommand d’appliquer les derniers correctifs avant le 20 juin 2024, afin de protger les rseaux contre les menaces potentielles.

Voici les dtails des vulnrabilits :

  • CVE-2024-24919 Vulnrabilit de divulgation d’informations des passerelles de scurit Quantum de Check Point
  • CVE-2024-1086 Vulnrabilit de l’utilisation aprs coup du noyau Linux

Ces types de vulnrabilits sont des vecteurs d’attaque frquents pour les cyberacteurs malveillants et prsentent des risques importants pour l’entreprise fdrale.

Directive oprationnelle contraignante (BOD) 22-01 : Reducing the Significant Risk of Known Exploited Vulnerabilities a tabli le catalogue des vulnrabilits exploites connues (Known Exploited Vulnerabilities Catalog) en tant que liste volutive des vulnrabilits et expositions communes (CVE) connues qui prsentent un risque important pour l’entreprise fdrale. Le BOD 22-01 exige que les agences du Federal Civilian Executive Branch (FCEB) remdient aux vulnrabilits identifies dans les dlais impartis afin de protger les rseaux du FCEB contre les menaces actives.

Bien que le BOD 22-01 ne s’applique qu’aux agences du FCEB, la CISA recommande vivement toutes les organisations de rduire leur exposition aux cyberattaques en donnant la priorit la remdiation des vulnrabilits du catalogue dans le cadre de leur pratique de gestion des vulnrabilits. La CISA continuera d’ajouter au catalogue les vulnrabilits qui rpondent aux critres spcifis.

Source : Alerte de la CISA

Et vous ?

Quel est votre avis sur cette alerte de la CISA ?

Voir aussi :

Une nouvelle faille dans Glibc de Linux permet aux pirates d’accder la racine sur les principales distributions. La faille permet une escalade locale des privilges et un accs root complet

Une nouvelle vulnrabilit d’lvation de privilges est dcouverte dans le noyau Linux. Elle permet un attaquant local d’excuter un logiciel malveillant sur les systmes vulnrables

Linux est victime de la vulnrabilit la plus grave depuis des annes : Dirty Pipe permet un attaquant d’installer des portes drobes, de modifier des scripts, etc.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.