Page Accueil Forums Analyses sécurité Plus d’informations sur les avis de sécurité Bulletin de sécurité Spring du 18 mars 2024

#44051
Nicolas Coolman
Maître des clés

Bulletin de sécurité Spring du 18 mars 2024

Une vulnérabilité a été découverte et corrigée dans les produits Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

CVE-2024-22257: Contrôle d’accès possiblement interrompu dans Spring Security avec l’utilisation directe d’AuthentifiedVoter. Dans Spring Security, versions 5.7.x antérieures à 5.7.12, 5.8.x antérieures à 5.8.11, versions 6.0.x antérieures à 6.0.9, versions 6.1.x antérieures à 6.1.8, versions 6.2.x antérieures à 6.2 .3, une application peut être vulnérable à un contrôle d’accès rompu lorsqu’elle utilise directement la AuthenticatedVoter#vote transmission d’un null paramètre d’authentification.

La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

Retour en haut