Une vulnérabilité critique de SAP corrigée il y a des mois maintenant sur la liste des bogues exploités aux États-Unis

Une vulnérabilité critique de SAP qui a été corrigée en février vient d’être ajoutée à la liste des bogues de sécurité exploités d’une cyber-agence du gouvernement américain après avoir été discutée la semaine dernière lors de conférences sur la sécurité, ce qui laisse penser que la faille est actuellement exploitée.

Security Week rapporte que la vulnérabilité CVE-2022-22536 a été ajoutée cette semaine par la Cybersecurity and Infrastructure Security Agency (CISA) américaine à son catalogue de vulnérabilités exploitées connues.

Le catalogue est une liste de failles de sécurité qui ont été exploitées et qui doivent être corrigées par les départements fédéraux américains. Le secteur privé est également invité à examiner et à surveiller le catalogue et à prioriser la correction des vulnérabilités répertoriées afin de réduire la probabilité de compromission par des cybercriminels connus.

L’inscription de CVE-2022-22536 juste après que des chercheurs d’Onapsis en aient parlé et d’une autre vulnérabilité SAP critique, CVE-2022-22532, lors de la conférence Black Hat et DefCon la semaine dernière, soulève la possibilité que la CISA ait appris des pirates essaient de les exploiter après en avoir pris connaissance lors de la conférence.

Onapsis indique que les deux vulnérabilités peuvent être exploitées ensemble. « CVE-2022-22536 et CVE-2022-22532 étaient exploitables à distance et pouvaient être utilisés par des attaquants non authentifiés pour compromettre complètement toute installation SAP sur la planète, à moins que les systèmes ne soient corrigés », indique le rapport.

CVE-2022-22536 est une vulnérabilité de corruption de mémoire dans NetWeaver Application Server ABAP, NetWeaver Application Server Java, ABAP Platform, Content Server 7.53 et Web Dispatcher. Selon le National Institute of Standards and Technology (NIST) des États-Unis, elle les rend vulnérables à la contrefaçon de requêtes et à la concaténation des requêtes. Un attaquant non authentifié peut précéder la requête d’une victime avec des données arbitraires, indique un synopsis. « De cette façon, l’attaquant peut exécuter des fonctions se faisant passer pour la victime ou empoisonner les caches Web intermédiaires. Une attaque réussie pourrait entraîner une compromission complète de la confidentialité, de l’intégrité et de la disponibilité du système », déclare le NIST.

L’autre vulnérabilité, CVE-2022-22532, est également un problème de corruption de mémoire qui affecte certaines versions de NetWeaver Application Server Java. Le NIST dit qu’elle peut être exploitée par un attaquant non authentifié qui soumet une demande spécialement conçue au serveur HTTP qui déclenche une gestion incorrecte du tampon de mémoire partagée. Cela pourrait permettre à un contenu malveillant d’être exécuté et d’exécuter des fonctions qui pourraient usurper l’identité de la victime ou même voler la session de connexion de la victime.

Les deux vulnérabilités sont largement connues depuis février et devraient donc avoir été résolues à ce jour par les administrateurs SAP. Arctic Wolf faisait partie des fournisseurs de sécurité qui ont émis des avertissements en février à leur sujet.

Son rapport décrit CVE-2022-22536 comme une vulnérabilité critique de corruption de mémoire dans le composant SAP Internet Communication Manager (ICM) d’un certain nombre de produits qui pourrait conduire à une prise de contrôle complète du système sans authentification ni interaction de l’utilisateur.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Solutions Beyond Technologies établit un centre d’excellence SAP au Maroc

Solutions Beyond Technologies, une firme spécialisée qui fournit de l'expertise, des outils et des solutions SAP, ouvre un centre d'excellence SAP à Casablanca, au Maroc. L'ouverture a été marquée par la signature d'une convention de partenariat entre le gouvernement du Maroc et Solutions Beyond Technologies, lors d'une cérémonie d'inauguration le 8 novembre dernier.

Une vulnérabilité du jour zéro d’HTTP/2 cause des attaques DDoS massives ; corrigez vos serveurs dès maintenant

Les développeurs et les administrateurs de serveurs Web sont invités à installer des correctifs pour corriger une vulnérabilité critique du jour zéro dans un protocole clé qui a conduit à une récente attaque par déni de service (DDoS) record.

Les administrateurs invités à corriger rapidement les failles du serveur de transfert de fichiers WS_FTP

Un autre ensemble de vulnérabilités critiques a été découvert dans une application de transfert de fichiers, ce qui fait craindre que, si elle est exploitée avant d'être corrigée, il entraînera également un grand nombre de violations de données.

Les utilisateurs d’Apple sont avisés par des chercheurs de l’Université de Toronto de mettre à jour leurs appareils en raison d’un logiciel espion

La semaine dernière, le Citizen Lab de l'Université de Toronto a découvert une vulnérabilité « activement exploitée » dans les appareils iPhone pour diffuser le logiciel espion mercenaire Pegasus du gang NSO, sans aucune interaction de la victime.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.