17 mars 2022

Failles de sécurité identifiées en 2021, il est encore temps de protéger vos systèmes!

Alors que la situation géopolitique mondiale est actuellement très tendue, des répercussions importantes sont à prévoir en matière de sécurité informatique. Dans les prochaines semaines et prochains mois, les pays d’Occident risquent en effet de faire face à de nombreuses cyberattaques visant à paralyser leurs entreprises et organisations.

Il est donc indispensable de vous assurer – au minimum – que vos équipements sont à jour et efficacement protégés face aux failles de sécurité connues (car des personnes malveillantes tenteront assurément d’exploiter, à un moment ou un autre, cet accès privilégié à vos réseaux et systèmes).

VOICI  7  VULNÉRABILITÉS PARMI LES PLUS CRITIQUES IDENTIFIÉES AU COURS DE L'ANNÉE PASSÉE :

  • ProxyLogon (Microsoft Exchange)

Apparue en mars 2021, cette faille de sécurité permet à d’éventuelles personnes non-autorisées d’accéder à n’importe quel serveur local Microsoft Exchange. Cela inclus l'accès aux comptes de messagerie des usagers et rend possible l'installation de logiciels malveillants pour mettre en place un accès à long terme aux environnements ciblés.

CVE-2021-26855 / CVE-2021-26857 / CVE-2021-26858 / CVE-2021-27065

  • PrintNightmare (Windows Print Spooler)

Découverte en juillet 2021, cette vulnérabilité a été identifiée au niveau du service Windows Print Spooler. Le gestionnaire de tâches d’impression de Microsoft étant actif par défaut dans Windows, cette faille permet de prendre rapidement le contrôle de tout ordinateur ou serveur utilisant un système d’exploitation Microsoft (dans ses versions Windows Server 2004 / 2008 / 2012 / 2016 / 2019 / 20H2 et Windows RT / 8.1 / 7 / 10).

CVE-2021-34527

  • ProxyShell (Microsoft Exchange)

Apparue en août 2021, ProxyShell regroupe plusieurs vulnérabilités permettant d’exécuter des commandes arbitraires à distance sur les serveurs Microsoft Exchange. Ces failles offrent la possibilité à toute personne malintentionnée de dérober vos données et de paralyser – entre autres – vos services de messagerie.

CVE-2021-34473 / CVE-2021-34523 / CVE-2021-31207

  • SonicWall SMA 100

La firme américaine de cybersécurité a identifié au cours de l’année plusieurs failles majeures affectant les périphériques SMA 100 (incluant les produits SMA 200, SMA 210, SMA 400, SMA 410 et SMA 500v). Ces vulnérabilités permettent à un attaquant non-authentifié de contourner certaines restrictions en vue de manipuler à distance vos équipements critiques de sécurité.

CVE-2021-20034 / CVSS 5.3-9.8

  • VMware vCenter Server / Cloud Foundation

L’entreprise spécialisée dans les solutions de virtualisation a également identifié plusieurs vulnérabilités au cours de l’année. Affectant principalement VMware vCenter Server (vCenter Server) et VMware Cloud Foundation (Cloud Foundation), ces failles émanent directement du plug-in Virtual San Health Check et permettent à un éventuel attaquant d’exécuter des codes arbitraires à distance avec un haut niveau de privilèges.

CVE-2021-21991 / CVE-2021-21992 / CVE-2021-21993 / CVE-2021-22005 / CVE-2021-22006 / CVE-2021-22007 / CVE-2021-22008 / CVE-2021-22009 / CVE-2021-22010 / CVE-2021-22011 / CVE-2021-22012 / CVE-2021-22013 / CVE-2021-22014 / CVE-2021-22015 / CVE-2021-22016 / CVE-2021-22017 / CVE-2021-22018 / CVE-2021-22019 / CVE-2021-22020

  • PwnKit (Linux)

Découverte en novembre 2021, cette vulnérabilité affecte toutes les distributions Linux et implique directement le paquet logiciel Polkit. Elle permet à n’importe quel utilisateur malveillant d’obtenir des privilèges suffisants pour prendre le contrôle total des serveurs ciblés.

CVE-2021-4034

  • Log4Shell (Java)

Apparue en décembre 2021, cette vulnérabilité impacte la bibliothèque Java Log4j développée par Apache. Elle permet à d’éventuelles personnes malintentionnées d’exécuter des commandes à distance sur n’importe quel serveur vulnérable. Largement médiatisée en fin d’année, cette faille est particulièrement critique car la bibliothèque Log4j est utilisée par des millions d’applications à travers le monde.

CVE-2021-44228

IMPORTANT :  Cette liste n’est pas exhaustive et doit assurément être complétée selon les équipements et applications utilisés par votre entreprise. Ayez conscience que le logiciel le plus insignifiant – même installé sur un seul de vos postes – peut, s’il n’est pas mis à jour de façon rigoureuse, constituer un danger global pour les réseaux et systèmes de votre organisation. Assurez-vous de maintenir quotidiennement l’ensemble de vos solutions technologiques à jour (c’est-à-dire les BIOS, systèmes d’exploitation, pilotes, solutions antivirus et autres logiciels) pour protéger vos infrastructures.

Si vous n’avez pas déjà appliqué les correctifs émis pour ces vulnérabilités, des failles de sécurité majeures (largement susceptibles d’être exploitées par des attaquants car publiquement connues) existent au sein de votre organisation. Des actions doivent être prises dès maintenant pour sécuriser correctement vos systèmes.

Vous souhaitez être accompagné dans cette démarche ?

Prenez contact avec l'un des nos experts en sécurité – ou alternativement avec votre représentant Vertisoft – pour en discuter de vive voix.

Tous les articles

Besoin d’information?

1 877 368-3241

Restez branchés!

  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.