08/05/2024

Actu Cybersécurité

Top 10 des vulnérabilités de 2021, selon l’ANSSI

L'ANSSI a publié un rapport qui recense les 10 vulnérabilités les plus critiques de l'année 2021, et sur lesquelles a pu travailler l'ANSSI durant l'année passée.

Pour l'ANSSI, c'est également l'occasion de faire les comptes et de préciser qu'en 2021, le CERT-FR a publié 991 avis et 22 alertes concernant des vulnérabilités situées au sein de produits suivis par l'agence française. Quant au top 10 des vulnérabilités, il y a des noms qui vont forcément vous parler dans cette liste, notamment ProxyLogon, ProxyShell, PrintNightmare ou encore Log4Shell, cette dernière a fait beaucoup de bruit fin 2021.

Pour mettre fin au suspens, voici le top 10 des vulnérabilités de 2021 :

  • CVE-2021-26855 – « ProxyLogon »
  • CVE-2021-31207 – « ProxyShell »
  • CVE-2021-26084 – Confluence
  • CVE-2021-22205 – Gitlab
  • CVE-2021-22893 – Pulse Secure
  • CVE-2021-20016 – SonicWall
  • CVE-2021-22986 – F5
  • CVE-2021-21985 – VMware
  • CVE-2021-34527 – « PrintNightmare »
  • CVE-2021-44228 – « Log4Shell »

Les vulnérabilités ProxyLogon et ProxyShell affectent les serveurs de messagerie Exchange (versions 2010, 2013, 2016 et 2019) et elles ont fait de nombreuses victimes en 2021. En effet, un attaquant pouvait prendre le contrôle d'un serveur Exchange grâce à une exécution de code à distance, et au final devenir administrateur du domaine Active Directory. En vérité, derrière les noms ProxyLogon et ProxyShell se cachent un ensemble de 7 vulnérabilités.

Les vulnérabilités sont particulièrement critiques lorsqu'elles sont exploitables à distance, sans authentification, et qu'elles touchent des serveurs exposés sur Internet. C'est le cas de la vulnérabilité CVE-2021-26084 qui a touché la solution Confluence, où il y a eu des campagnes menées par des attaquants afin de détecter les serveurs Confluence exposés sur Internet. La vulnérabilité CVE-2021-22205 qui a touché GitLab est également un autre exemple, dans le même esprit.

Avant de vous laisser prendre connaissance du rapport complet de l'ANSSI, je suis obligé de vous (re)parler de deux vulnérabilités : PrintNightmare et Log4Shell. La première, baptisée "PrintNightmare" touche le service "Spouleur d'impression" de Windows et elle peut permettre à un attaquant d'obtenir les droits SYSTEM sur une machine, y compris un contrôleur de domaine, à partir du moment où le service est actif sur la machine. Rapidement patchée par Microsoft, elle est devenue un cauchemar pour de nombreuses entreprises et plus particulièrement les admins systèmes. En effet, Microsoft a publié plusieurs correctifs pour protéger les machines, mais ils ont créé d'énormes problèmes d'impression, notamment en réseau, au sein des entreprises. Une galère de plusieurs mois.

Et puis, pour finir l'année 2021 en beauté, nous avons eu le droit à cette faille de sécurité critique au sein de la bibliothèque Log4j, dévoilée en décembre 2021 et associée à un score CVSS de 10/10. Utilisée par énormément de sites, produits, et services, elle a littéralement secoué Internet. Parmi les entreprises concernées, nous pouvons citer Cisco, Bitdefender, Docker, IBM, Jenkins, McAfee, Microsoft, NetApp, Nutanix, Oracle, Plesk, Puppet, Salesforce, Sophos, SonicWall, Synology, TP-Link, TrendMicro, Veeam, VMware, etc... Du beau monde.

Je vous laisse en compagnie du rapport de l'ANSSI, disponible à cette adresse : Top 10 des vulnérabilités 2021 - ANSSI

author avatar
Florian BURNEL Co-founder
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

1 commentaire sur “Top 10 des vulnérabilités de 2021, selon l’ANSSI

Répondre à Benett Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.