Zero-day : Les failles critiques qui ont marqué 2024

2024 a été une année marquée par l’émergence de plusieurs vulnérabilités zero-day critiques, exploitables par des attaquants avant même que des correctifs ne soient disponibles. Ces failles ont exposé de nombreuses organisations à des risques majeurs, allant du vol de données à la perte de contrôle des systèmes.

Dans cet article, nous allons nous concentrer sur les 10 vulnérabilités zero-day les plus impactantes de l’année, en mettant en évidence les composants affectés, les identifiants CVE et les scores CVSS qui ont suscité le plus d’inquiétudes.

 FortiManager : CVE-2024-47575   

  •  Score CVSS : 9.8

  •  Détail 

    • Une vulnérabilité critique dans le démon fgfmd de FortiManager a exposé les systèmes à une attaque potentiellement catastrophique.

    • Cette faille permettait à des attaquants distants non authentifiés d’envoyer des requêtes spécialement conçues qui exécutaient des commandes arbitraires sur le système ciblé.

    • L’absence de mécanismes d’authentification robustes pour ce processus critique a facilité l’exploitation de cette vulnérabilité.

    • Les attaquants pouvaient ainsi contourner les mesures de sécurité et obtenir un accès complet au système, y compris la modification des configurations, l’accès aux journaux sensibles et l’injection de commandes pour compromettre les opérations internes.

  •  Exploitation technique 

    • Les attaquants détectaient les systèmes vulnérables connectés à Internet.

    • Ils envoyaient des requêtes malveillantes contenant des charges utiles visant à exploiter la vulnérabilité du démon fgfmd.

    • Une fois la vulnérabilité exploitée, les attaquants pouvaient établir un accès persisté pour maintenir le contrôle du système.

  •  Conséquences 

    • Accès non autorisé à des données sensibles : Les attaquants pouvaient consulter et exfiltrer des informations confidentielles telles que les configurations réseau, les identifiants utilisateur et les journaux d’activité.

    • Contrôle total du réseau : La prise de contrôle des systèmes pouvait permettre de perturber les activités de l’entreprise, d’éteindre les services critiques et de manipuler les paramètres de sécurité.

    • Propagation de logiciels malveillants : Les attaquants pouvaient déployer des ransomwares ou d’autres formes de maliciels pour étendre l’impact de leur intrusion.

    • Atteinte à la confidentialité et à l’intégrité des données : Les données clients et les informations stratégiques pouvaient être altérées ou supprimées, entraînant une perte de confiance des partenaires et clients.

Pour se protéger contre ce type de vulnérabilités, il est crucial de mettre en place des mises à jour de sécurité régulières et de renforcer les mécanismes d’authentification pour les services critiques.

 Google Chrome : CVE-2024-7971   

  •  Score CVSS :  9.6

  •  Détail  

    • Une vulnérabilité critique liée à une confusion de types dans le moteur JavaScript V8 de Google Chrome permettait à des attaquants de créer des pages web malveillantes exploitant cette faille.

    • Cette erreur de gestion des types se produisait lorsque le moteur interprétait incorrectement certaines données, permettant l’exécution de code arbitraire.

  •  Exploitation technique  

    • En incitant un utilisateur à visiter une page malveillante, les attaquants pouvaient contourner les protections de sécurité du navigateur et exécuter du code non autorisé sur la machine cible.

  •  Conséquences  

    • Installation de logiciels malveillants à l’insu de l’utilisateur.

    • Compromission de la confidentialité via le vol de données.

    • Contrôle total du système cible.

 Ivanti Cloud Services Appliance : CVE-2024-8963   

  •  Score CVSS :  9.4

  •  Détail  

    • Une faille de traversée de répertoires permettait à des attaquants d’accéder à des fichiers arbitraires sur le système ciblé via des requêtes HTTP spécialement conçues.

    • Ce type de vulnérabilité survient lorsque les chemins de répertoires ne sont pas correctement validés.

  •  Exploitation technique  

    • L’attaquant pouvait manipuler les requêtes pour remonter dans l’arborescence des répertoires et accéder à des fichiers sensibles.

  •  Conséquences  

    • Exfiltration de données sensibles.

    • Exposition de configurations critiques et fichiers d’authentification.

    • Exécution potentielle de code à distance pour des attaques ultérieures.

 Palo Alto Networks Expedition : CVE-2024-5910   

  •  Score CVSS : 9.3

  •  Détail  

    • Une fonction critique sans authentification dans l’outil d’administration Expedition permettait à des attaquants ayant un accès réseau de prendre le contrôle du compte administrateur.

  •  Exploitation technique  

    • En accédant directement à la fonction vulnérable sans fournir de crédentials, les attaquants pouvaient obtenir les droits administratifs.

  •  Conséquences  

    • Prise de contrôle des paramètres du système.

    • Accès non autorisé aux données utilisateur.

    • Déstabilisation potentielle de la sécurité globale de l’infrastructure.

 Injection SQL dans Palo Alto Networks Expedition : CVE-2024-9465   

  •  Score CVSS :  9.2

  •  Détail 

    • Une vulnérabilité d’injection SQL permettait à des attaquants d’exposer et de manipuler les contenus de la base de données, notamment les mots de passe chiffrés, les configurations et les clés API.

  •  Exploitation technique  

    • Les attaquants envoyaient des requêtes SQL malveillantes qui contournaient les protections d’accès et révélaient les informations internes.

  •  Conséquences  

    • Compromission des données sensibles.

    • Risque accru d’attaques par rebond.

    • Dégradation de la confiance des utilisateurs envers l’infrastructure.

 Windows : CVE-2024-29988   

  • Score CVSS : 8.8

  •  Détail 

    • Une mauvaise implémentation de la fonction Mark of the Web permettait aux attaquants de déjouer les systèmes de détection des fichiers malveillants et les invites de sécurité SmartScreen de Microsoft.

  • Exploitation technique

    • Les fichiers malveillants dissimulés dans des archives étaient exécutés sans avertissement, contournant les mécanismes de protection.

  •  Conséquences  

    • Installation de logiciels malveillants.

    • Compromission du système d’exploitation.

    • Risques accrus de propagation de ransomwares.

 Windows : CVE-2024-49039   

  • Score CVSS : 8.8

  •  Détail 

    • Une faille dans le planificateur de tâches permettait à un utilisateur local d’élever ses privilèges et d’exécuter du code avec des droits administratifs.

  • Exploitation technique

    • Un utilisateur malveillant local pouvait manipuler des fichiers de tâches pour obtenir des privilèges élevés.

  •  Conséquences  

    • Prise de contrôle des paramètres systèmes.

    • Compromission de la sécurité globale de l’environnement.

 Windows MSHTML : CVE-2024-30040   

  • Score CVSS : 8.8

  •  Détail 

    • Une validation insuffisante des entrées dans la plateforme MSHTML permettait de contourner les mécanismes de sécurité de Microsoft 365 et Office.

  • Exploitation technique

    • Les attaquants incitaient les victimes à ouvrir des fichiers malveillants qui exécutaient du code non autorisé.

  •  Conséquences  

    • Exécution de code arbitraire.

    • Accès non autorisé aux données sensibles.

    • Risques accrus de compromission des systèmes.

 Google Chromium V8 Engine : CVE-2024-5274   

  • Score CVSS :  8.8

  •  Détail 

    • Une erreur de gestion des types dans le moteur V8 permettait aux attaquants d’exécuter du code arbitraire et d’accéder à des données non autorisées.

  • Exploitation technique

    • En exploitant une méthode incorrecte de gestion des types, les attaquants contournaient les protections de sécurité du navigateur.

  •  Conséquences  

    • Fuite de données sensibles.

    • Élévation de privilèges.

    • Risques accrus d’attaques par déni de service.

 NET et Visual Studio : CVE-2024-35264   

  • Score CVSS :  8.1

  •  Détail 

    • Une condition de type « use-after-free » permettait une exploitation à distance sans intervention de l’utilisateur.

  • Exploitation technique

    • Un attaquant pouvait provoquer une erreur de libération de mémoire pour exécuter du code arbitraire.

  •  Conséquences  

    • Compromission de la confidentialité.

    • Déstabilisation des systèmes.

    • Altération de l’intégrité et disponibilité des données.

 Protégez votre organisation face aux vulnérabilités zero-day   

Dans un paysage de menaces en constante évolution, il est essentiel de sécuriser vos systèmes. Voici trois outils de ManageEngine pour gérer et atténuer ces risques :