Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021

Dans cette partie vous trouverez des papiers, articles sur l'informatique/sécurité.
Avatar de l’utilisateur
Parisien_entraide
Messages : 9144
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Ransomwares : voici les vulnérabilités exploitées par les pirates en 2021

par Parisien_entraide »

Des chercheurs en sécurité ont créé une liste des vulnérabilités les plus exploitées par les pirates pour pénétrer le réseau d'une entreprise dans le but d'exécuter un ransomware.

Au final, cette liste est constituée de 42 vulnérabilités réparties au sein de 17 produits différents.

https://twitter.com/uuallan/status/1438899102448820224

Par contre il serait intéressant que ce soit actualisé au fil du temps

Par ex ne figure pas car récente
https://support.citrix.com/article/CTX328123

Ni sur les applicatifs comme sur les les produits Adobe
https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-704/


Ni sur les dernieres 0-day corrigés pour Azure (Microsoft) et TRES exploitées actuellement
Car si la CVE-2021-38647 est indiquée, (Faille qui permet une exécution de code à distance en tant que « root » par la simple suppression de l’en-tête d’authentification. Certains services Azure, notamment « Azure Configuration Management » exposent les ports HTTPS (5985 – 5986 – 1720) afin d’interagir avec OMI : ce qui rend l’exécution de code arbitraire à distance possible.)
Les vulnérabilités libellées CVE-2021-38648, CVE-2021-38645 et CVE-2021-38649 n'y figurent pas

Microsoft a mis un correctif à la disposition des clients lors de la publication du « Patch Tuesday » de septembre 2021.
Il est fortement recommandé d’appliquer le correctif et de s’assurer que cela soit la dernière version d’OMI (version 1.6.8.1).
Il est également recommandé de vérifier si les ports 5985, 5986, 1270 sont exposés et limiter immédiatement l’accès réseau à ces ports.
Source : https://thehackernews.com/2021/09/criti ... e-app.html


Ni évidemment tout ce qui est exploité et non diffusé
Ni toutes les faiiles etc (il y en a des dizaines par jour) qui demandent un accès physique pour être exploitées

Edit : Un tableau interactif menant sur les liens CVE aurait été bien

E_f9dKtXEAQxWAd.jpg


En complément, et sans lien avec ce qui précède (rapport 2020 et publié en septembre 2021) :

https://www.ipsteel.com/wp-content/uplo ... ort-FR.pdf
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
Only Amiga... was possible !
Un problème sans solution est un problème mal posé. » (Albert Einstein)
"Tous les patients mentent" Docteur House
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Papiers / Articles »