13-12-2024, 07:31
1.088 vulnérabilités corrigées cette année, ça montre à quel point la gestion des failles reste une course permanente. Ce qui ressort surtout, c'est le focus sur les failles CLFS. Pour info, CLFS (Common Log File System) est un composant de Windows utilisé pour gérer les fichiers journaux système. Il semble particulièrement prisé par les groupes de ransomware, car ces failles permettent souvent une élévation de privilèges, c’est-à-dire d’obtenir des droits d’administrateur sur une machine.
Le passage progressif de NTLM à Kerberos, c’est une évolution attendue depuis longtemps. NTLM (NT LAN Manager, pour information) est un ancien protocole d'authentification utilisé par Windows, mais il est souvent vulnérable à des attaques comme le pass-the-hash ou relay attacks, où les pirates interceptent les identifiants pour accéder au réseau. À l’inverse, Kerberos est un protocole d’authentification plus moderne et sécurisé, qui utilise des "tickets" temporaires pour permettre l'accès aux ressources, ce qui le rend bien plus difficile à compromettre.
C’est clair que NTLM traîne un historique lourd de faiblesses, mais il faudra voir comment les entreprises s'adaptent, surtout celles qui ont encore des systèmes anciens. Ça pose aussi la question des migrations et de l’adoption de nouvelles pratiques par les admins.
En parlant de l’impact pratique : la faille LDAP (9,8 CVSS quand même ! CVSS expliqué plus bas) est un exemple typique des risques d'exposition si un serveur n'est pas configuré correctement. Pour ceux qui ne le savent pas, LDAP (Lightweight Directory Access Protocol) est un protocole utilisé pour gérer et accéder aux informations stockées dans un annuaire, comme Active Directory par exemple (qui sera étudié largement en cours). Une vulnérabilité sur LDAP pourrait permettre à un attaquant de compromettre totalement un réseau en accédant aux informations sensibles, voire en exécutant du code malveillant.
Les mises à jour sont cruciales, mais ça rappelle aussi l'importance de renforcer la sécurité à la base (pare-feu, segmentation réseau, etc.). Petite réflexion : est-ce que ces correctifs massifs n’indiquent pas aussi une pression pour sortir des produits plus sûrs dès le départ ? La gestion post-lancement a ses limites, surtout avec la montée des attaques zero-day... hein M$ !
NB : CVSS signifie Common Vulnerability Scoring System. C'est un système standardisé utilisé pour évaluer la gravité des vulnérabilités de sécurité informatique. Il attribue une note sur une échelle de 0 à 10, où :
Dans ce cas précis, un attaquant pourrait exploiter cette faille en envoyant des requêtes LDAP malveillantes pour exécuter du code arbitraire, ce qui met potentiellement tout un réseau en danger. C’est pourquoi cette note est un signal d’alarme pour les administrateurs.
Le passage progressif de NTLM à Kerberos, c’est une évolution attendue depuis longtemps. NTLM (NT LAN Manager, pour information) est un ancien protocole d'authentification utilisé par Windows, mais il est souvent vulnérable à des attaques comme le pass-the-hash ou relay attacks, où les pirates interceptent les identifiants pour accéder au réseau. À l’inverse, Kerberos est un protocole d’authentification plus moderne et sécurisé, qui utilise des "tickets" temporaires pour permettre l'accès aux ressources, ce qui le rend bien plus difficile à compromettre.
C’est clair que NTLM traîne un historique lourd de faiblesses, mais il faudra voir comment les entreprises s'adaptent, surtout celles qui ont encore des systèmes anciens. Ça pose aussi la question des migrations et de l’adoption de nouvelles pratiques par les admins.
En parlant de l’impact pratique : la faille LDAP (9,8 CVSS quand même ! CVSS expliqué plus bas) est un exemple typique des risques d'exposition si un serveur n'est pas configuré correctement. Pour ceux qui ne le savent pas, LDAP (Lightweight Directory Access Protocol) est un protocole utilisé pour gérer et accéder aux informations stockées dans un annuaire, comme Active Directory par exemple (qui sera étudié largement en cours). Une vulnérabilité sur LDAP pourrait permettre à un attaquant de compromettre totalement un réseau en accédant aux informations sensibles, voire en exécutant du code malveillant.
Les mises à jour sont cruciales, mais ça rappelle aussi l'importance de renforcer la sécurité à la base (pare-feu, segmentation réseau, etc.). Petite réflexion : est-ce que ces correctifs massifs n’indiquent pas aussi une pression pour sortir des produits plus sûrs dès le départ ? La gestion post-lancement a ses limites, surtout avec la montée des attaques zero-day... hein M$ !
NB : CVSS signifie Common Vulnerability Scoring System. C'est un système standardisé utilisé pour évaluer la gravité des vulnérabilités de sécurité informatique. Il attribue une note sur une échelle de 0 à 10, où :
- 0 : Insignifiante, pas de risque.
- 10 : Extrêmement critique.
Dans ce cas précis, un attaquant pourrait exploiter cette faille en envoyant des requêtes LDAP malveillantes pour exécuter du code arbitraire, ce qui met potentiellement tout un réseau en danger. C’est pourquoi cette note est un signal d’alarme pour les administrateurs.
[Système d'exploitation : Linux Mint 21.3] - [RAM : 15.34 GB]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]
[Processeur : 11th Gen Intel® Core i5-1135G7 @ 2.40GHz - 4 cœurs physiques]
[Disque dur : SSD 980 PRO 2TB(1,8T)]
[Carte graphique : Intel Corporation TigerLake-LP GT2 [Iris Xe Graphics] (rev 01)]


![[-]](https://www.tisi-fr.com/board/images/collapse.png)