Skip to main content
BlogSécuritéDigest de sécurité Linode du 7 au 14 novembre 2021

Digest de sécurité Linode du 7 au 14 novembre 2021

Digest de sécurité Linode

Cette semaine, nous parlerons d'un module vulnérable dans le noyau Linux et de deux plateformes relativement nouvelles qui aident le secteur de la cybersécurité à reconnaître et à atténuer les vulnérabilités.

Exécution de code arbitraire dans le noyau Linux (CVE-2021-43267)

Selon un récent rapport publié par Sentinel Labs, le module TIPC dans les versions 5.10 à 5.15 du noyau Linux contient une vulnérabilité permettant l'exécution de code arbitraire à distance et localement. 

Transparent Inter-Process Communication (TIPC) est un protocole spécialement conçu pour la communication intra-cluster. Sentinel Labs signale qu'en raison de l'absence de contrôles appropriés dans ce module du noyau, un attaquant peut créer un paquet qui lui permettrait d'exécuter un code arbitraire en écrivant en dehors des limites de la mémoire allouée au paquet. Le score CVSS de cette vulnérabilité est de 9,8, mais heureusement, aucun rapport n'indique que quelqu'un l'exploite activement. Nous recommandons à nos clients de mettre à jour leurs noyaux Linux vers une version corrigée afin de résoudre ce problème.

Matrice des menaces CI/CD

Selon RedHat, CI/CD est une méthode qui permet de livrer fréquemment des applications aux clients en introduisant l'automatisation dans les étapes du développement des applications. Les principaux concepts attribués à la CI/CD sont l'intégration continue, la livraison continue et le déploiement continu. Ces pratiques liées sont souvent appelées "pipeline CI/CD".

La matrice des menaces CI/CD créée par l'équipe de sécurité de Mercari vise à partager les connaissances sur la sécurisation des pipelines CI/CD avec la communauté de la cybersécurité. La matrice de menaces de Mercari est similaire au cadre ATT&CK de Mitre, qui fournit des techniques adverses et des méthodes d'atténuation basées sur des observations du monde réel. Les méthodes d'atténuation énumérées à chaque étape de ces techniques d'exploitation CI/CD sont très utiles pour identifier et combler les lacunes de sécurité dans votre pipeline.

dans la nature

Selon le rapport Cyber Attack Trends de Check Point, au cours du premier semestre 2020, 80 % des attaques observées ont utilisé des vulnérabilités signalées et enregistrées en 2017 ou avant. Plus de 20 % des attaques ont utilisé des vulnérabilités datant d'au moins sept ans. Ces données suggèrent que les vulnérabilités connues depuis des années continuent de figurer parmi les menaces les plus répandues. inTheWild vise à partager des informations sur les vulnérabilités connues qui sont actuellement exploitées dans le monde entier.

Il est important de corriger tout système vulnérable dès que possible. Dans un environnement où de multiples vulnérabilités sont présentes, comment savoir laquelle traiter en premier ? inTheWild peut vous aider à prioriser les vulnérabilités qui ont le plus besoin d'attention. En utilisant leur API et leur flux RSS, vous pouvez obtenir une visibilité sur les menaces auxquelles votre organisation est confrontée. Vous pouvez également partager des informations avec la communauté en tweetant sur la vulnérabilité @inthewildio ou en utilisant le hashtag #exploitedinthewild. Le partage de ces informations aide inTheWild à fournir des informations de sécurité plus riches pour tout le monde.

L'utilisation et la contribution à des outils open-source ainsi que le partage des connaissances au sein de la communauté nous aident tous à sécuriser nos systèmes. Nous vous en dirons plus sur les outils que nous utilisons pour sécuriser notre infrastructure dans les prochains bulletins de sécurité. En attendant, nous aimerions connaître vos outils de sécurité open-source préférés. N'hésitez pas à nous faire part de vos commentaires ci-dessous.


Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.