Vulnérabilité de sécurité critique dans les noyaux Linux anterieurs à 5.15.61 (score de 10)

Une vulnérabilité de sécurité de niveau de sévérité CRITIQUE (score de 10) vient d’être signalée sur les noyaux Linux anterieurs à 5.15.61.

L'exploitation de cette vulnérabilité (CVE-2022-47939) peut permettre à un attaquant d'exécuter des commandes à distance sur le système attaqué. Noter que le pirate n’a pas besoin d’être authentifié pour exploiter la vulnérabilité.

Versions vulnérables

  • Noyaux Linux anterieurs à 5.15.61 uniquement.

Considerations sur les vulnérabilités ayant un score de 10

Le score de la vulnérabilité étant très élévé (10 est le score maximum), cela signifique que:

  • la vulnérabilité peut être exploitée à distance.
  • Aucune authentification n'est requise pour exploiter la vulnérabilité.
  • L'attaquant n'a pas besoin de connaitre le mot de passe du serveur attaqué
  • la vulnérabilité peut être exploitée facilement.
  • Il existe probablement des exploits d'attaque disponibles en téléchargement libre
  • les impacts peuvent être majeurs

Les types de codes malicieux qui peuvent être exécutés à distance pour exploiter une telle vulnérabilité inclus (liste non exhaustive) : rancongiciel, outil de prise de contrôle à distance, etc.

Il est donc urgent de corriger cette vulnérabilité.


Mitigation

Le correctif de la vulnérabilité peut être trouvé ici.

Si vous utilisez une version Linux vulnérable que vous ne pouvez corriger (quelque soit la raison), veuillez nous contacter afin que nous vous proposons des mesures compensatoires.


Comment Streamscan peut vous aider?

Les cyberattaques explosent sans cesse. Sans surveillance de sécurité en continu, vous êtes complètement aveugle sur les attaques qui vous ciblent. Or vous ne pouvez pas vous défendre contre ce que vous ne voyez pas.

Laissez-nous mettre nos yeux sur votre réseau. Adhérez à notre plateforme de surveillance gérée MDR propulsée par notre technologie de détection de cybermenaces CDS et mettez vous à l'abri des cyberattaques.