Avis de sécurité CheckPoint du 13 novembre 2023

Avis de sécurité CheckPoint du 13 novembre 2023

Vulnérabilité dans CheckPoint Endpoint Security. Une vulnérabilité a été découverte dans CheckPoint Endpoint Security (également dénommé Harmony Endpoint ou ZoneAlarm Extreme Security). Elle permet à un attaquant de provoquer une élévation de privilèges. Elle provoque une augmentation des privilèges locaux dans le service de correction de Check Point Endpoint Security. Elle présente un niveau de gravité élevé de 7,8 (CVSS 3.x).

CVE-2023-28134, cette vulnérabilité permet aux attaquants locaux d’élever leurs privilèges sur les installations affectées de Check Point Harmony Endpoint/ZoneAlarm Extreme Security. Un attaquant doit d’abord obtenir la possibilité d’exécuter du code peu privilégié sur le système cible afin d’exploiter cette vulnérabilité. La faille spécifique existe au sein du service de remédiation. Un attaquant peut exploiter cette vulnérabilité pour élever ses privilèges et exécuter du code arbitraire dans le contexte de SYSTEM. Ce problème a été découvert et divulgué de manière responsable par Filip Dragovic travaillant avec Trend Micro Zero Day Initiative.


La Zero Day Initiative (ZDI) a été créée pour encourager le signalement des vulnérabilités Zero-day en privé aux fournisseurs concernés en récompensant financièrement les chercheurs. À l’époque, certains acteurs du secteur de la sécurité de l’information pensaient que ceux qui découvraient des vulnérabilités étaient des pirates informatiques malveillants cherchant à nuire. Certains ressentent encore cela. Bien qu’il existe des attaquants malveillants et compétents, ils ne représentent qu’une petite minorité du nombre total de personnes qui découvrent réellement de nouvelles failles dans les logiciels. L'intégration de la communauté mondiale de chercheurs indépendants augmente également nos organisations de recherche internes avec des recherches supplémentaires et des renseignements sur l'exploitation du jour zéro. Cette approche s'est concrétisée par la création de la ZDI, lancée le 25 juillet 2005.


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut