Vulnérabilités et recommandations en centre de formation

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (Ref : CERTFR-2025-AVI-0308) – Date : 11 avril 2025

CVE: Common Vulnerabilities and Exposures

  • Contournement de la politique de sécurité
  • Déni de service
  • Élévation de privilèges

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines permettent à un attaquant de provoquer une élévation de privilèges, de contourner la politique de sécurité ou de provoquer un déni de service.

Solution : Mettre à jour le système Ubuntu en version 16.04 avec les paquets suivants :

  • linux-image-4.4.0-1112-fips : 4.4.0-1112.119
  • linux-image-fips : 4.4.0.1112.113

Classe de vulnérabilités en environnement Active Directory (Réf : CVE-2025-21293) – Date : 04 février 2025

Microsoft – CVE-2025-21293 | Portail du CERT Santé

  • Élévation de privilèges

Une mauvaise gestion des permissions dans les services de domaine Active Directory permet à un attaquant authentifié d’utiliser une DLL (bibliothèque logicielle utilisant du code de données utilisées par différents programmes) spécialement conçue pour élever ses privilèges et obtenir les permissions SYSTEM.

Solution : Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs et des mises à jour des systèmes Windows 10, Windows Server et Windows 11

Classe de vulnérabilités en environnement WordPress (WordPress & WooCommerce Affiliate Program plugin) (Réf : CVE-2024-9289) – Date : 27 septembre 2024

CVE – CVE-2024-9289

  • Authentification via l’email de l’utilisateur (admin ou utilisateur simple) (version <WordPress 8.4.1 incluse)

Le plugin WordPress & WooCommerce Affiliate Program jusqu’à la version 8.4.1 présente une vulnérabilité qui permet à des attaquants non authentifiés de se connecter en tant qu’utilisateur, y compris administrateur, s’ils ont accès à l’email de l’administrateur.

Solution : mettre à jour le plugin WordPress & WooCommerce Affiliate Program vers sa nouvelle version 8.5.0

Documentation sur la sécurisation des équipements informatiques

Cette documentation proposée par cybermalveillance.gouv.fr m’a beaucoup aidé dans la sécurisation de mes équipements informatiques. Elle m’a permit notamment de comprendre que n’importe quel environnement informatique est susceptible d’être une potentielle attaque, et d’adopter les bonnes règles pour y faire face. Parmi ces règles que j’ai pu appliquer, on peut y retrouver notamment la sauvegarde régulière de mes données, la mise à jour continue de mes équipements, un contrôle sur les permissions accordées pour les agents sur les différentes applications entreprise.

Les 10 règles de base pour la sécurité numérique – Assistance aux victimes de cybermalveillance

Vulnérabilités et recommandations en entreprise

Vulnérabilité détectée dans Microsoft Outlook (Réf : CERTFR-2024-ALE-005) – Date : 15 février 2025

[MàJ] Vulnérabilité dans Microsoft Outlook – CERT-FR

  • Atteinte à la confidentialité des données
  • Exécution de code arbitraire à distance

La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, notamment Outlook, en utilisant un lien malveillant dans un courriel.

Solution : Appliquer la mise à jour fournie par Microsoft dans les meilleurs délais.

Multiples vulnérabilités dans Microsoft Office (Réf : CERTFR-2025-AVI-0038) – Date : 15 janvier 2025

Multiples vulnérabilités dans Microsoft Office – CERT-FR

  • Contournement de la politique de sécurité
  • Exécution de code arbitraire à distance

Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. Espionnage, vol et destruction de vos données suite à la prise de contrôle à distance des équipements concernés.

Solution : Appliquer la mise à jour fournie par Microsoft dès que possible.

Activités de post-exploitation dans Fortinet FortiGate (Réf : CERTFR-2025-ALE-004) – Date : 11 avril 2025

Activités de post-exploitation dans Fortinet FortiGate – CERT-FR

  • Atteinte à la confidentialité des données

Utilisation d’une technique d’exploitation des données sur l’ensemble du système des équipements Fortigate grâce à un lien symbolique déposé sur le système.

Solution : Basculer vers l’une des mises à jour suivantes : 6.4.x, 7.0.x, 7.2.x, 7.4.x et 7.6.x