Cybersécurité : l’ANSSI dévoile les 10 vulnérabilités les plus critiques de 2021

Un rapport dévoile les vulnérabilités les plus critiques et traitées par l’ANSSI au cours de l’année 2021.

vulnerabilites-identifiees-ANSSI
Le rapport montre notamment différentes failles dans des services et protocoles Microsoft. © Michael Traitov - stock.adobe.com

Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) dévoile un rapport qui analyse les 10 vulnérabilités les plus critiques traitées par l’ANSSI en 2021. L’étude nous apprend notamment que l’Agence nationale de la sécurité des systèmes d’information, à travers le CERT-FR, a publié 991 avis et 22 alertes concernant des vulnérabilités dans les produits suivis par celle-ci.

Top 10 des vulnérabilités les plus marquantes de 2021

Les principales vulnérabilités identifiées concernent notamment le service de messagerie Microsoft Exchange Server, ainsi que les services utilisés dans le cadre de projets de développement tels que GitLab et Atlassian Confluence.

Top 10 des vulnérabilités de 2021 :

  • « ProxyLogon » : apparue début mars 2021 au sein des serveurs de Microsoft Exchange, cette vulnérabilité permettait à un hacker de réaliser une exécution de code arbitraire à distance et de manipuler le gestionnaire d’email.
  • « ProxyShell » : cette appellation regroupe trois vulnérabilités visant à exécuter du code à distance sur les serveurs Microsoft Exchange, apparues en août 2021. Un attaquant non authentifié pouvait ainsi exécuter des commandes arbitraires sur le serveur.
  • Confluence : la solution de travail collaboratif d’Atlassian a été la cible, en août 2021, d’une vulnérabilité affectant le langage OGNL (Object-Graph Navigation Language) et permettant à un utilisateur non authentifié d’exécuter du code arbitraire sur une instance serveur ou datacenter de Confluence.
  • GitLab : les vulnérabilités, repérées en avril 2021, affectaient principalement les produits GitLab Community Edition et GitLab Enterprise Edition. Cette faille résultait d’une mauvaise validation des fichiers images par un éditeur de fichiers tiers, ExifTool, permettant l’exécution de code arbitraire à distance par un attaquant non-authentifié.
  • Pulse Secure : de multiples vulnérabilités ont été découvertes, en avril 2021, dans Pulse Connect Secure, un outil VPN. Elles permettaient notamment à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
  • SonicWall : l’éditeur de solutions pare-feu et de cybersécurité a repéré, en février 2021, une vulnérabilité au sein de sa passerelle d’accès sécurisée unifiée, Secure Mobile Access (SMA). Cette faille permettait à un attaquant non-authentifié de récupérer les informations de connexion d’utilisateurs et notamment d’administrateurs, afin de manipuler l’équipement à distance.
  • F5 : en mars 2021, l’éditeur F5 Networks alertait sur plusieurs vulnérabilités au sein de son produit BIG-IP. La faille se situait au niveau de l’interface iControl REST et permettait à des cybercriminels d’exécuter des commandes arbitraires du système, de créer ou supprimer des fichiers et de désactiver des services.
  • VMware : une vulnérabilité avait été repérée, en mai 2021, affectant notamment VMware vCenter Server (vCenter Server) VMware Cloud Foundation (Cloud Foundation). Cette faille émanait du plug-in Virtual San Health Check et son exploitation permettait à un hacker d’exécuter du code arbitraire à distance avec un haut niveau de privilège.
  • « PrintNightmare » : cette vulnérabilité se trouvait dans le service Windows Print Spooler. Le spouleur d’impression étant actif par défaut dans Windows, les cybercriminels pouvaient se servir de cette faille afin de prendre le contrôle des ordinateurs et serveurs possédant ce système d’exploitation.
  • « Log4Shell » : apparue en décembre 2021, cette vulnérabilité impactait la bibliothèque Java Log4j, développée par Apache. Elle impliquait notamment la possibilité pour un cybercriminel de faire fonctionner du code à distance sur n’importe quel serveur vulnérable. L’ampleur de cette faille a particulièrement inquiété les chercheurs, notamment car la bibliothèque Log4j est utilisée par des millions d’applications pour la journalisation.

Les recommandations de l’ANSSI pour lutter contre les attaques

Dans le rapport, l’ANSSI propose également des recommandations à l’intention des utilisateurs. Le service français souligne ainsi qu’il est impossible de garantir qu’un produit soit totalement exempt de vulnérabilités, et que cela fait partie intégrante de son cycle de vie.

L’ANSSI encourage notamment à :

  • assurer une veille constante sur les vulnérabilités découvertes et publiées quotidiennement sur le web. En effet, la grande majorité des éditeurs de solutions proposent des avis de sécurité afin de prévenir des nouvelles failles affectant leurs produits. Par le biais du CERT-FR, l’agence propose également un service de veille quotidienne sur une liste de produits largement utilisés sur le territoire français.
  • procéder régulièrement à la mise à jour des serveurs afin d’appliquer les correctifs de sécurité qui sont mis à disposition par les éditeurs.
  • mettre en place un réseau privé virtuel (VPN) afin de sécuriser l’accès au système d’information depuis un réseau externe.

Par ailleurs, l’ANSSI a publié un guide d’hygiène informatique, afin de renforcer la sécurité de son système d’information.

Découvrir le rapport complet

Sujets liés :
Publier un commentaire
Ajouter un commentaire

Votre adresse email ne sera pas publiée.

Les meilleurs outils pour les professionnels du web