Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Digest hebdomadaire Semaine 36 – 2024

Date de publication

06.09.2024

image

Histoire en vedette

Veeam met en garde contre une faille critique de type RCE dans son logiciel de sauvegarde et de réplication

Veeam a publié des mises à jour de sécurité pour plusieurs de ses produits dans le cadre d’un bulletin de sécurité unique datant du 20 septembre 2024 qui corrige 18 failles de sévérité élevée et critique dans Veeam Backup & Replication, Service Provider Console, et One.

Le problème le plus grave est CVE-2024-40711, une vulnérabilité critique (CVSS v3.1) dans Backup & Replication (VBR) qui peut être exploitée sans authentification.

La VBR est utilisée pour gérer et sécuriser l’infrastructure de sauvegarde des entreprises, et joue donc un rôle essentiel dans la protection des données. Comme il peut servir de point de pivot pour les mouvements latéraux, il est considéré comme une cible de grande valeur pour les opérateurs de ransomware.

Analyse SOC : En début d’année, un nouveau groupe de ransomware a commencé à exploiter une vulnérabilité dans Veeam, malgré la disponibilité d’un correctif. Cela souligne une fois de plus l’importance d’appliquer les correctifs en temps voulu, en particulier pour les applications critiques telles que le système de sauvegarde.

Les vulnérabilités décrites dans cet article sont corrigées dans les versions suivantes :

  • Veeam Backup & Replication 12.2 (build 12.2.0.334)
  • Veeam Agent pour Linux 6.2 (build 6.2.0.101)
  • Veeam ONE v12.2 (build 12.2.0.4093)
  • Veeam Service Provider Console v8.1 (build 8.1.0.21377)
  • Veeam Backup for Nutanix AHV Plug-In v12.6.0.632
  • Veeam Backup pour Oracle Linux Virtualization Manager et Red Hat Virtualization Plug-In v12.5.0.299

Autres histoires

La mise à jour d’Apache OFBiz corrige une faille de haute gravité entraînant une exécution de code à distance.

CVE-2024-45195 (CVSS 7.5) dans Apache OFBiz pourrait permettre l’exécution de code à distance sans authentification. La vulnérabilité affecte toutes les versions antérieures à la 18.12.16.

Analyse SOC : Cette faille peut conduire à la compromission complète de l’ERP. Limitez l’accès au réseau, mettez en place un système de journalisation et de surveillance et appliquez immédiatement des correctifs.

Une faille de sécurité critique a été trouvée dans le plugin LiteSpeed Cache pour WordPress

CVE-2024-44000 affecte LiteSpeed Cache ≤6.4.1, permettant la prise de contrôle de compte par des utilisateurs non authentifiés. Corrigé dans la version 6.5.0.1.

Analyse SOC : Les plugins largement utilisés sont des cibles de grande valeur. Mettez à jour LiteSpeed Cache vers la version 6.5.0.1 immédiatement.

AVERTISSEMENT : Progress a corrigé 3 vulnérabilités d’injection SQL dans WhatsUp Gold

La version 2024.0.0 de WhatsUp Gold corrige les vulnérabilités CVE-2024-6670, CVE-2024-6671 (vol d’identifiant non authentifié) et CVE-2024-6672 (élévation de privilèges).

Analyse SOC : Compte tenu de la nature interconnectée de WhatsUp Gold, l’exploitation pourrait se répercuter sur les réseaux. Apportez sans tarder un correctif à la version 2024.0.0.

Vous souhaitez améliorer la sensibilisation à la cybernétique ou la stratégie de conformité de votre organisation ?
Contactez l’équipe SOC de Approach Cyber pour un soutien et des programmes de formation sur mesure.

AUTRES HISTOIRES

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?