21.04.2021 - Des vulnérabilités critiques affectants des produits de sécurité de Pulse Secure et SonicWall ont été publiées le 20 avril. Selon les informations dont nous disposons, ces vulnérabilités ont déjà sporadiquement été exploitées afin d'accéder aux réseaux d'entreprises (exploitations de type « zero day »).
Les produits suivants sont affectés :
Editeur : SonicWall
Produit : SonicWall Email Security (ES)
Vulnérabilités :
CVE-2021-20021 Unauthorized administrative account creation
CVE-2021-20022 Post-authentication arbitrary file upload
CVE-2021-20023 Post-authentication arbitrary file read
NCSC recommande aux exploitants de ce produit d’installer urgemment le correctif de sécurité adéquat (hotfix 10.0.9.6173, respectivement 10.0.9.6177).
De plus amples informations concernant ces vulnérabilités sont disponibles de la part de l’éditeur sur :
Editeur : Pulse Secure
Produit : Pulse Connect Secure
Vulnérabilité :
CVE-2021-22893 Remote Code Execution (RCE)
Aucun correctif de sécurité n’a pour l’instant encore été publié pour combler cette faille. L’éditeur a cependant publié une solution palliative que NCSC recommande d’implémenter au plus vite :
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/
De plus, NCSC recommande l’utilisation du « Pulse Connect Secure Integrity Tool » sur les équipements concernés :
https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755
Il est à souligner que des vulnérabilités similaires ont été exploitées récemment par des criminels pour permettre des intrusions dans des réseaux d’entreprises afin de les chiffrer à l’aide de rançongiciels, non sans avoir préalablement volés de grandes quantités de données pour soumettre la victime à un chantage supplémentaire. De ce fait, NCSC juge le risque représenté par les failles susmentionnées comme « très élevé ».
De manière générale, NCSC recommande l’implémentation des mesures suivantes pour tout accès distant tel que VPN, Citrix ou autre Webmail :
- L’accès doit impérativement être sécurisé par un second facteur d’authentification (2FA). Les accès distants basés uniquement sur un couple username & mot de passe doivent être prohibés.
- Les produits utilisés doivent journalisés autant les tentatives de connexions réussies que les échecs (logging).
Dernière modification 21.04.2021