Exécution de code arbitraire à distance sur SMBv3

Gestion du document Origine: bjCSIRT Numéro: 2020/ALERTE/008 Date de l’alerte: 11/03/2020 TLP: White   Aperçu de la menace Libellée CVE-2020-0768, Microsoft SMBv3 contient une vulnérabilité sur la gestion de la compression : ceci peut permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur un système vulnérable.   Description SMB est un protocole de partage de fichiers réseau qui permet aux ordinateurs clients d'accéder aux fichiers sur des serveurs. La vulnérabilité d'exécution de code à distance existe dans la façon dont le protocole SMB 3.1.1 (SMBv3) gère certaines requêtes.  Grâce à cela, un attaquant non authentifié pourrait envoyer un paquet spécialement conçu à un serveur SMBv3 ciblé ou pourrait configurer un serveur SMBv3 illicite et convaincre un utilisateur de se connecter au serveur avec un client SMBv3. Une attaque réussie permettrait à un attaquant non authentifié d'exécuter du code sur le serveur ou…

Continuer la lecture Exécution de code arbitraire à distance sur SMBv3

Inclusion de fichier en local affectant Apache Tomcat

  • Post author:
  • Post category:Alertes et Avis

Gestion du document Origine: bjCSIRT Numéro: 2020/ALERTE/007 Date de l’alerte: 29/02/2020 TLP: White   Aperçu de la menace Libellée CVE-202-1938, affecte un code du composant Apache JServ Protocol. La manipulation du AJSP Connector avec une entrée inconnue impacte sur la confidentialité, l'intégrité et la disponibilité du serveur Apache.   Description Le protocole Apache JServ Protocol (AJP) est essentiellement une version optimisée du protocole HTTP qui permet à Tomcat de communiquer avec un serveur Web Apache. Bien que le protocole soit activé par défaut et écoute sur le port TCP 8009, il est lié à l'adresse IP 0.0.0.0 et ne peut être exploité à distance que lorsqu'il est accessible à des clients non fiables. La vulnérabilité réside dans le protocole AJP du logiciel Apache Tomcat qui survient en raison d'une mauvaise manipulation d'un attribut et une inclusion de fichier. De plus, si l'application de site Web…

Continuer la lecture Inclusion de fichier en local affectant Apache Tomcat

Exécution de code à distance sur Microsoft Exchange Server

  • Post author:
  • Post category:Alertes et Avis

Gestion du document Origine: bjCSIRT Numéro: 2020/ALERTE/006 Date de l’alerte: 28/02/2020 TLP: White   Aperçu de la menace CVE-2020-0688, initialement classé par Microsoft comme une vulnérabilité de corruption de mémoire, s'est avéré être dû au fait qu'Exchange Server n'a pas correctement créé des clés de chiffrement uniques au moment de l'installation.   Description Il existe une vulnérabilité d'exécution de code à distance dans Microsoft Exchange Server lorsque le serveur ne parvient pas à créer correctement des clés uniques au moment de l'installation. La connaissance d'une clé de validation permet à un utilisateur authentifié avec une boîte aux lettres de transmettre des objets arbitraires à désérialiser par l'application Web, qui s'exécute en tant que SYSTEM.   Impact Tout attaquant extérieur qui aurait compromis les informations d'identification d'un utilisateur interne serait en mesure de prendre en main le serveur Exchange. Une fois cela accompli, un attaquant…

Continuer la lecture Exécution de code à distance sur Microsoft Exchange Server

Multiples vulnérabilités affectant Cisco Discovery Protocol

  • Post author:
  • Post category:Alertes et Avis

Gestion du document Origine: bjCSIRT Numéro: 2020/ALERTE/005 Date de l’alerte: 06/02/2020 TLP: White   Aperçu de la menace Cisco Discovery Protocol (CDP) est un protocole réseau propriétaire de Cisco utilisé pour la découverte de tous les équipements Cisco sur un réseau. Il facilite la cartographie et la présence d'autres produits Cisco dans le réseau et est implémenté dans pratiquement tous ses produits, y compris les switchs, les routeurs, les téléphones IP et les caméras IP. La plupart de ces équipements ne peuvent pas fonctionner correctement sans CDP et n'offrent pas la possibilité de le désactiver. Cisco publie des correctifs pour cinq vulnérabilités critiques qui ont été découvertes dans CDP. Quatre sont des vulnérabilités d'exécution de code à distance (RCE), tandis qu'une est un déni de service (DoS).  Les vulnérabilités d’exécution de code à distance affectent chacune une implémentation distincte du mécanisme d'analyse CDP, mais…

Continuer la lecture Multiples vulnérabilités affectant Cisco Discovery Protocol

Vulnérabilité de type zero day dans Internet Explorer

  • Post author:
  • Post category:Alertes et Avis

Gestion du document Origine: bjCSIRT Numéro: 2020/ALERTE/003 Date de l’alerte: 20/01/2020 TLP: White   Aperçu de la menace Microsoft alerte les utilisateurs sur la découverte d'une faille zero-day dans son navigateur Internet Explorer (IE) qui permet à un attaquant de prendre le contrôle total de Windows. Ce bug porte la référence : CVE-2020-0674.   Description La vulnérabilité se situe au niveau de la manière dont le moteur de script du navigateur gère les objets en mémoire. Lorsqu’un code malveillant est exécuté à distance dans Internet Explorer, cela aurait pour effet de corrompre la mémoire de telle manière qu’un attaquant pourrait exécuter du code arbitraire dans le contexte de l’utilisateur actuel. Et si un attaquant parvenait à exploiter cette vulnérabilité, il « pourrait obtenir les mêmes droits d’utilisateur que l’utilisateur en cours. Si l’utilisateur en cours est connecté avec des droits d’administrateur, un attaquant, le tiers malveillant…

Continuer la lecture Vulnérabilité de type zero day dans Internet Explorer

Fin du contenu

Aucune page supplémentaire à charger