CISA flags critical Microsoft SCCM flaw as exploited in attacks
Mis à jour :
Vulnerability Critique dans Microsoft SCCM Exploité en Attaque
Une faille critique dans Microsoft Configuration Manager (SCCM), un outil de gestion d’infrastructure informatique, est actuellement exploitée dans des cyberattaques. La CISA a ordonné aux agences gouvernementales américaines de sécuriser leurs systèmes contre cette vulnérabilité, déjà corrigée par Microsoft en octobre 2024.
Points Clés :
- Nature de la Vulnérabilité : Il s’agit d’une injection SQL permettant à des attaquants distants non authentifiés d’exécuter du code arbitraire avec les privilèges les plus élevés sur le serveur et/ou la base de données de Microsoft Configuration Manager.
- Exploitation Active : Bien que Microsoft ait initialement considéré l’exploitation comme peu probable, du code de preuve de concept a été publié, entraînant une exploitation active observée par la CISA.
- Urgence : Les agences fédérales ont reçu l’ordre de corriger leurs systèmes d’ici le 5 mars. La CISA recommande à tous les acteurs de la cybersécurité, y compris le secteur privé, de prendre des mesures rapidement.
Vulnérabilité :
- CVE-2024-43468 : Vulnérabilité d’injection SQL non authentifiée dans Microsoft Configuration Manager permettant l’exécution de code à distance.
Recommandations :
- Appliquer les correctifs et les mesures d’atténuation fournis par Microsoft.
- Suivre les directives de la directive opérationnelle contraignante (BOD) 22-01 pour les services cloud.
- Envisager l’arrêt de l’utilisation du produit si des mesures d’atténuation ne sont pas disponibles.
