Avis de sécurité Fortinet d’octobre 2023.
Multiples vulnérabilités dans les produits Fortinet. De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une exécution de code arbitraire.
CVE-2023-41675 : Une vulnérabilité d’utilisation après libération [CWE-416] dans FortiOS et FortiProxy peut permettre à un attaquant distant non authentifié de faire planter le processus du proxy Web via plusieurs paquets contrefaits atteignant les politiques de proxy ou les politiques de pare-feu avec le mode proxy parallèlement à l’inspection approfondie des paquets SSL.
CVE-2023-36555 : Une neutralisation inappropriée des balises HTML liées au script dans une vulnérabilité de page Web [CWE-80] dans FortiOS peut permettre à un attaquant authentifié à distance d’injecter des balises HTML liées au script via les composants SAML et Security Fabric.
CVE-2023-41841 : Une vulnérabilité d’autorisation inappropriée [CWE-285] dans le composant WEB UI de FortiOS peut permettre à un attaquant authentifié appartenant au profil prof-admin d’effectuer des actions élevées.
CVE-2023-37935 : L’utilisation de la méthode de requête GET avec vulnérabilité de chaînes de requête sensibles [CWE-598] dans le composant VPN SSL FortiOS peut permettre à un attaquant d’afficher les mots de passe en clair de services distants tels que RDP ou VNC, si l’attaquant est capable de lire les requêtes GET pour ces services (trouvés dans les journaux, les référents, les caches, etc…)
CVE-2023-33301 : Une vulnérabilité de contrôle d’accès inapproprié [CWE-284] dans le composant API REST FortiOS peut permettre à un attaquant authentifié d’accéder à une ressource restreinte à partir d’un hôte non fiable.
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.
La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.
Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.