Aujourd'hui, c'est vendredi, ce qui signifie que les spécialistes de Jet CSIRT ont à nouveau collecté des informations clés sur la sécurité des informations pour vous. Cette fois dans le TOP-3 - correction de vulnérabilités critiques dans Apple et VMware, ainsi que piratage d'organisations gouvernementales japonaises. La nouvelle a été choisie par Igor Fitz, analyste du Center for Monitoring and Response to Incidents of Information Security Jet CSIRT, Jet Infosystems.
En savoir plus sous la coupe.
VMware corrige les vulnérabilités critiques dans vCenter Server
VMware a identifié et corrigé une vulnérabilité d'exécution de code à distance (RCE) (CVE-2021-21985) dans vSphere Client (HTML5). La vulnérabilité est due à un manque de validation d'entrée dans le plug-in VSAN Health Check, qui est activé par défaut dans vCenter Server. Pour exploiter CVE-2021-21985, un attaquant doit accéder au port 443. En plus de RCE, VMware a corrigé la vulnérabilité CVE-2021-21986, qui est liée au mécanisme d'authentification dans les plug-ins vCenter Server. En fonction de la gravité des problèmes détectés, VMware encourage les utilisateurs de vCenter à mettre à jour immédiatement les versions 6.5, 6.7 et 7.0 de vCenter Server.
Des pirates informatiques ont volé des données à des responsables du gouvernement japonais
Plusieurs organisations gouvernementales japonaises ont été piratées via l'outil d'échange d'informations Fujitsu ProjectWEB. Selon les médias, après avoir obtenu un accès non autorisé aux systèmes d'information, les attaquants ont saisi au moins 76 000 adresses e-mail d'employés et de sous-traitants. Jusqu'à présent, l'incident a affecté le ministère des Affaires étrangères du Japon, le ministère des Terres, des Infrastructures, des Transports et du Tourisme du Japon et l'aéroport international de Narita. Fujitsu a suspendu ProjectWEB jusqu'à ce que la portée et la cause de l'incident soient pleinement établies.
Apple corrige les vulnérabilités du jour zéro
Apple a publié une mise à jour de sécurité qui corrige trois vulnérabilités zero-day que les attaquants ont exploitées lors d'attaques dans le monde réel. Le fonctionnement de CVE-2021-30713 vous permet de contourner la protection de confidentialité standard de TCC et ainsi obtenir un accès complet au disque, à l'enregistrement d'écran et à d'autres fonctions du système sans nécessiter le consentement explicite de l'utilisateur. Deux autres vulnérabilités (CVE-2021-30663 et CVE-2021-30665) affectent le moteur de navigateur WebKit sur les appareils Apple TV 4K et Apple TV HD et peuvent conduire à l'exécution de code à distance sur les appareils attaqués.