Votre CSIRT Cybercorsica vous informe des principales failles de sécurité récentes
1. Vulnérabilité critique dans Windows (CVE-2024-3467)
- Description : Une vulnérabilité d’exécution de code à distance a été identifiée dans les versions récentes de Windows. Cette faille permet à un attaquant de prendre le contrôle du système en exploitant une faiblesse dans le service de gestion des paquets TCP/IP.
- CVE : CVE-2024-3467
- Date de publication : 21 août 2024
- Lien : Microsoft Security Response Center
2. Vulnérabilité dans Google Chrome (CVE-2024-3581)
- Description : Une faille critique dans Google Chrome permet l’exécution de code arbitraire via une vulnérabilité de type “use-after-free” dans la gestion de la mémoire. Cette vulnérabilité est activement exploitée, il est donc crucial de mettre à jour immédiatement.
- CVE : CVE-2024-3581
- Date de publication : 22 août 2024
- Lien : Google Chrome Release Notes
3. Vulnérabilité dans VMware vSphere (CVE-2024-3620)
- Description : Une vulnérabilité dans VMware vSphere permet à un attaquant ayant accès au réseau de provoquer une escalade de privilèges via des requêtes malveillantes. Cette faille peut conduire à une compromission complète de l’infrastructure virtuelle.
- CVE : CVE-2024-3620
- Date de publication : 20 août 2024
- Lien : VMware Security Advisories
4. Vulnérabilité dans Apache Tomcat (CVE-2024-3543)
- Description : Apache Tomcat est affecté par une vulnérabilité de type “path traversal”, qui pourrait permettre à un attaquant de lire des fichiers sensibles sur le serveur.
- CVE : CVE-2024-3543
- Date de publication : 23 août 2024
- Lien : Apache Security Updates
5. Vulnérabilité dans Adobe Acrobat Reader (CVE-2024-3572)
- Description : Une vulnérabilité critique dans Adobe Acrobat Reader permet l’exécution de code arbitraire si un utilisateur ouvre un fichier PDF spécialement conçu. Cette faille est activement exploitée dans des attaques ciblées.
- CVE : CVE-2024-3572
- Date de publication : 24 août 2024
- Lien : Adobe Security Bulletin
Recommandations Générales
- Mises à jour: Appliquez les correctifs de sécurité dès que possible.
- Surveillance: Surveillez les systèmes pour détecter toute activité suspecte.
- Sensibilisation : Formez vos employés aux bonnes pratiques de sécurité.