5/5 - (5 votes)

Avis de sécurité CheckPoint du 13 novembre 2023

Vulnérabilité dans CheckPoint Endpoint Security. Une vulnérabilité a été découverte dans CheckPoint Endpoint Security (également dénommé Harmony Endpoint ou ZoneAlarm Extreme Security). Elle permet à un attaquant de provoquer une élévation de privilèges. Elle provoque une augmentation des privilèges locaux dans le service de correction de Check Point Endpoint Security. Elle présente un niveau de gravité élevé de 7,8 (CVSS 3.x).

CVE-2023-28134, cette vulnérabilité permet aux attaquants locaux d’élever leurs privilèges sur les installations affectées de Check Point Harmony Endpoint/ZoneAlarm Extreme Security. Un attaquant doit d’abord obtenir la possibilité d’exécuter du code peu privilégié sur le système cible afin d’exploiter cette vulnérabilité. La faille spécifique existe au sein du service de remédiation. Un attaquant peut exploiter cette vulnérabilité pour élever ses privilèges et exécuter du code arbitraire dans le contexte de SYSTEM. Ce problème a été découvert et divulgué de manière responsable par Filip Dragovic travaillant avec Trend Micro Zero Day Initiative.


La Zero Day Initiative (ZDI) a été créée pour encourager le signalement des vulnérabilités Zero-day en privé aux fournisseurs concernés en récompensant financièrement les chercheurs. À l’époque, certains acteurs du secteur de la sécurité de l’information pensaient que ceux qui découvraient des vulnérabilités étaient des pirates informatiques malveillants cherchant à nuire. Certains ressentent encore cela. Bien qu’il existe des attaquants malveillants et compétents, ils ne représentent qu’une petite minorité du nombre total de personnes qui découvrent réellement de nouvelles failles dans les logiciels. L'intégration de la communauté mondiale de chercheurs indépendants augmente également nos organisations de recherche internes avec des recherches supplémentaires et des renseignements sur l'exploitation du jour zéro. Cette approche s'est concrétisée par la création de la ZDI, lancée le 25 juillet 2005.


Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.


Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut