Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.
Cette semaine a été marquée par la découverte de nombreuses vulnérabilités critiques affectant divers appareils et plateformes technologiques, mettant en lumière les défis permanents de la cybersécurité. De D-Link à Google Cloud, en passant par les systèmes automobiles Mazda et les solutions de sauvegarde Veeam, plusieurs segments de l’industrie ont été touchés par des failles de sécurité. Voici un tour d’horizon des principales vulnérabilités identifiées et des mesures mises en œuvre pour y faire face.
D-Link a récemment déclaré qu’il ne fournirait aucune mise à jour pour corriger une vulnérabilité critique affectant ses anciens appareils NAS, exposant ainsi des milliers d’utilisateurs à des risques de sécurité. Synology, de son côté, a réagi face à une faille « zero-click » affectant ses dispositifs NAS en publiant des correctifs pour atténuer les risques. Ces événements illustrent la disparité des réponses des fournisseurs face aux menaces de cybersécurité.
Dans le domaine du cloud, Google a annoncé que la multi-authentification deviendra obligatoire à partir de 2025 pour renforcer la sécurité des accès. HPE, quant à lui, a signalé des vulnérabilités critiques dans ses points d’accès Aruba Networking, incitant les administrateurs à appliquer les correctifs disponibles.
La CISA a émis des alertes sur des failles critiques dans les produits Palo Alto Networks, tandis que Mazda doit encore corriger des failles de sécurité dans son système de connectivité embarqué. Le ransomware Frag continue d’exploiter des failles dans Veeam Backup & Replication, rappelant l’importance de sécuriser les systèmes de sauvegarde.
Enfin, des perturbations dans les connexions SSH causées par des mises à jour de Windows 11 et les nouvelles améliorations de protection de Chrome via l’intelligence artificielle montrent que la cybersécurité est un domaine en constante évolution, nécessitant vigilance et proactivité.
Les vulnérabilités de la semaine
D-Link ne corrige pas une faille critique sur 60 000 anciens appareils NAS
Une vulnérabilité critique affectant environ 60 000 appareils NAS plus anciens de D-Link ne sera pas corrigée par l’entreprise. Cette faille, identifiée dans des modèles désormais obsolètes, permettrait à un attaquant distant de compromettre ces appareils, les exposant ainsi à des risques d’accès non autorisés et d’exfiltration de données sensibles. D-Link a recommandé aux utilisateurs de cesser d’utiliser ces appareils non supportés et de migrer vers des solutions plus récentes, car aucune mise à jour de sécurité ne sera déployée.
Des millions d’appareils NAS Synology vulnérables aux attaques zero-click
Synology a publié des correctifs pour une faille d’exécution de code à distance « zéro clic » non authentifiée (CVE-2024-10443, alias RISK:STATION) affectant ses périphériques de stockage en réseau (NAS) DiskStation et BeeStation populaires.
Google Cloud imposera la MFA dès 2025
Google Cloud a annoncé qu’à partir de 2025, l’utilisation de la multi-authentification (MFA) deviendra obligatoire pour tous ses utilisateurs afin de renforcer la sécurité des accès. Cette mesure fait partie d’un effort accru de Google pour protéger les environnements cloud contre les cyberattaques qui ciblent les identifiants des utilisateurs. Google a rappelé que l’authentification multi-facteurs est un moyen efficace de réduire le risque d’accès non autorisé, en particulier pour les entreprises utilisant ses solutions cloud dans des contextes critiques.
HPE signale des failles critiques dans les points d’accès Aruba Networking
Hewlett Packard Enterprise (HPE) met en garde contre plusieurs vulnérabilités critiques d’exécution de code à distance (RCE) dans les points d’accès Aruba Networking. Ces failles pourraient permettre à des attaquants de prendre le contrôle des dispositifs et de compromettre la sécurité du réseau auquel ils sont connectés. HPE a déjà publié des correctifs et invite tous les administrateurs réseau à les appliquer pour atténuer les risques. Les points d’accès Aruba sont souvent utilisés dans des environnements critiques, ce qui augmente la gravité potentielle de ces failles.
Alerte de la CISA sur une vulnérabilité critique de Palo Alto Networks
La Cybersecurity and Infrastructure Security Agency (CISA) a lancé une alerte concernant une vulnérabilité critique dans les produits Palo Alto Networks, exploitée activement lors d’attaques. Cette vulnérabilité permettrait à un attaquant distant d’obtenir un accès non autorisé et potentiellement de perturber le fonctionnement des systèmes touchés. Palo Alto Networks a publié des correctifs pour cette faille.
Des bugs non corrigés de Mazda Connect permettent aux pirates d’installer des logiciels malveillants persistants
Plusieurs vulnérabilités non corrigées dans le système Mazda Connect des véhicules Mazda ont été identifiées, permettant aux attaquants d’installer des logiciels malveillants de manière persistante. Ces failles exploitables affectent les écrans et les interfaces des systèmes de divertissement de bord. L’exploitation de ces vulnérabilités pourrait permettre un contrôle partiel des fonctionnalités connectées des véhicules et de manière persistante. Mazda n’a pas encore publié de correctif pour ces problèmes.
Le ransomware Frag exploite une vulnérabilité critique de Veeam
Une vulnérabilité d’exécution de code à distance dans Veeam Backup & Replication est maintenant exploitée par le ransomware Frag. Cette faille permet aux attaquants d’injecter du code malveillant et de compromettre les sauvegardes. L’exploitation de cette vulnérabilité expose les entreprises à des risques considérables, car les systèmes de sauvegarde sont souvent la dernière ligne de défense contre les cyberattaques.
Les mises à jour récentes de Windows 11 perturbent les connexions SSH
Microsoft a confirmé que les dernières mises à jour de Windows 11 ont provoqué des problèmes avec les connexions SSH. Ces perturbations concernent principalement les environnements où SSH est utilisé pour la gestion à distance des serveurs et des systèmes, impactant potentiellement la productivité des administrateurs système. Microsoft travaille sur un correctif pour résoudre ce problème.
La fonctionnalité de protection améliorée de Chrome exploitant l’IA
Google a annoncé que la fonctionnalité de protection améliorée de Chrome s’appuie désormais sur l’intelligence artificielle (IA) pour détecter plus efficacement les sites potentiellement dangereux. Ce système d’IA analyse les comportements suspects et offre une protection adaptative contre les attaques par hameçonnage.