CISA Adds 6 Known Exploited Flaws in Fortinet, Microsoft, and Adobe Software
Mis à jour :
CISA : 6 nouvelles vulnérabilités activement exploitées identifiées
La CISA a intégré six failles de sécurité à son catalogue des vulnérabilités connues exploitées (KEV), confirmant leur utilisation active par des acteurs malveillants. Parmi ces menaces, certaines sont utilisées pour des campagnes de ransomware, notamment celles visant les serveurs Microsoft Exchange.
Liste des vulnérabilités ajoutées
- CVE-2026-21643 (Score 9.1) : Injection SQL dans Fortinet FortiClient EMS permettant l’exécution de code arbitraire par des attaquants non authentifiés.
- CVE-2023-21529 (Score 8.8) : Désérialisation de données non fiables dans Microsoft Exchange Server, utilisée par le groupe Storm-1175 pour déployer le ransomware Medusa.
- CVE-2020-9715 (Score 7.8) : Vulnérabilité use-after-free dans Adobe Acrobat Reader pouvant mener à une exécution de code à distance.
- CVE-2023-36424 (Score 7.8) : Lecture hors limites dans le pilote du système de fichiers journalisé de Windows, permettant une élévation de privilèges.
- CVE-2025-60710 (Score 7.8) : Problème de résolution de liens dans le processus hôte des tâches Windows, permettant une élévation locale de privilèges.
- CVE-2012-1854 (Score 7.8) : Chargement de bibliothèque non sécurisé dans Microsoft VBA, susceptible d’entraîner une exécution de code à distance.
Recommandations
- Urgence : Appliquer les correctifs pour la faille CVE-2026-21643 (Fortinet) avant le 16 avril 2026.
- Déploiement général : Pour les cinq autres vulnérabilités, les agences fédérales américaines ont jusqu’au 27 avril 2026 pour mettre à jour leurs systèmes. Il est fortement conseillé à toutes les organisations d’appliquer ces correctifs dès que possible pour contrer les menaces actives.
