CISA Adds Three Exploited Vulnerabilities to KEV Catalog Affecting Citrix and Git
Mis à jour :
Trois vulnérabilités exploitées ajoutées au catalogue CISA
L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a intégré trois failles de sécurité, dont deux affectent Citrix Session Recording et une Git, à son catalogue des vulnérabilités connues et exploitées (KEV) en raison de preuves d’exploitation active.
Points clés :
- La CISA a identifié trois vulnérabilités exploitées activement qui nécessitent une attention immédiate.
- Les agences fédérales gouvernementales doivent appliquer les correctifs d’ici le 15 septembre 2025.
- Des détails techniques sur l’exploitation spécifique ne sont pas encore disponibles.
Vulnérabilités identifiées :
- CVE-2024-8068 : Une vulnérabilité de gestion des privilèges dans Citrix Session Recording (score CVSS: 5.1) permettant une escalade de privilèges vers le compte NetworkService pour un utilisateur authentifié dans le même domaine Active Directory.
- CVE-2024-8069 : Une vulnérabilité de désérialisation de données non fiables dans Citrix Session Recording (score CVSS: 5.1) autorisant une exécution de code à distance limitée avec les privilèges du compte NetworkService pour un utilisateur authentifié sur le même intranet.
- CVE-2025-48384 : Une vulnérabilité dans Git (score CVSS: 8.1) résultant d’une gestion incohérente des caractères de retour chariot (CR) dans les fichiers de configuration, pouvant mener à une exécution de code arbitraire lors du clonage d’un dépôt, notamment lorsqu’elle est combinée avec des liens symboliques vers le répertoire des hooks et un hook post-checkout.
Recommandations :
- Appliquer les correctifs pour les vulnérabilités CVE-2024-8068 et CVE-2024-8069, qui ont été publiés par Citrix en novembre 2024.
- Mettre à jour Git pour corriger la vulnérabilité CVE-2025-48384, corrigée par le projet Git en juillet 2025.
- Les agences gouvernementales fédérales sont mandatées pour appliquer ces correctifs afin de sécuriser leurs réseaux.
