CISA a ordonné aux agences fédérales de sécuriser leurs systèmes dans les trois semaines contre une faille de noyau Linux de haute gravité activement exploitée dans les attaques.

Suivi sous le numéro CVE-2024-53104, le bogue de sécurité a été introduit pour la première fois dans la version 2.6.26 du noyau et a été corrigé par Google pour les utilisateurs d’Android lundi.

« Il y a des indications que CVE-2024-53104 pourrait faire l’objet d’une exploitation limitée et ciblée », avertissent les mises à jour de sécurité Android Android de février 2025.

Selon l’avis de sécurité de Google, cette vulnérabilité est causée par une faiblesse d’écriture hors limites dans le pilote USB Video Class (UVC), qui permet « une escalade physique des privilèges sans privilèges d’exécution supplémentaires nécessaires » sur les périphériques non corrigés.

L’incapacité du pilote à analyser avec précision les trames UVC_VS_UNDEFINED dans la fonction uvc_parse_format déclenche le problème, entraînant des erreurs de calcul de la taille du tampon de trame et des écritures potentielles hors limites.

Bien que Google n’ait pas fourni d’informations supplémentaires sur les attaques zero-day exploitant cette vulnérabilité, l’équipe de développement de GrapheneOS affirme que cette vulnérabilité du pilote de périphérique USB est « probablement l’un des bogues USB exploités par les outils d’extraction de données médico-légales. »

​Comme le prescrit la Directive opérationnelle contraignante (BOD) 22-01 de novembre 2021, les agences fédérales américaines doivent sécuriser leurs réseaux contre les attaques en cours ciblant les failles ajoutées au catalogue de vulnérabilités exploitées connues de CISA.

L’agence de cybersécurité a donné aux agences de la Branche exécutive civile fédérale (FCEB) trois semaines pour patcher leurs appareils Linux et Android d’ici le 26 février.

« Ces types de vulnérabilités sont des vecteurs d’attaque fréquents pour les cyberacteurs malveillants et présentent des risques importants pour l’entreprise fédérale », a averti la CISA aujourd’hui.

Mardi, CISA a également identifié des vulnérabilités critiques et de gravité élevée dans les logiciels Microsoft. NET Framework et Apache OFBiz (Open For Business) comme étant activement exploitées dans la nature. Cependant, il n’a pas fourni de détails sur qui était derrière les attaques.

Avec les agences de cybersécurité Five Eyes au Royaume-Uni, en Australie, au Canada, en Nouvelle-Zélande et aux États-Unis, il a également partagé des conseils de sécurité pour les périphériques de périphérie de réseau, exhortant les fabricants à améliorer la visibilité médico-légale pour aider les défenseurs à détecter les attaques et enquêter sur les violations.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *