#42373
Nicolas Coolman
Maître des clés

Avis de sécurité VMware du 06 juillet 2023

Une vulnérabilité a été découverte dans VMware. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

VMware SD-WAN contient une vulnérabilité d’authentification de contournement. VMware a évalué la gravité de ce problème comme étant dans la  plage de gravité modérée  avec un score de base CVSSv3 maximum de  5,3. Un attaquant non authentifié peut télécharger le bundle Diagnostic de l’application sous VMware SD-WAN Management. Cette vulnérabilité affecte uniquement les appareils Edge et non la console de gestion SD-WAN (VCO)


La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Nicolas Coolman

Retour en haut