Icônes SCW
héros bg sans séparateur
Blog

Prenez une longueur d'avance sur les vulnérabilités logicielles de NGINX et du service Microsoft Windows SMB Remote Procedure Call

Charlie Eriksen
Publié le 14 avril 2022
Dernière mise à jour le 8 mars 2026


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

Afficher la ressource
Afficher la ressource

NGINX a récemment révélé une vulnérabilité de type « jour zéro ». À peu près à la même époque, Microsoft a révélé une autre vulnérabilité critique, la vulnérabilité Windows RPC RCE. Dans cet article, vous pouvez découvrir qui est exposé à ces deux problèmes et comment nous pouvons les atténuer.

Souhaitez-vous obtenir davantage d'informations ?

En savoir plus

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.
Partager sur :
marques LinkedInSocialLogo x
Auteur
Charlie Eriksen
Publié le 14 avril 2022

Partager sur :
marques LinkedInSocialLogo x


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

Afficher la ressource
Afficher la ressource

Veuillez remplir le formulaire ci-dessous pour télécharger le rapport.

Nous souhaiterions obtenir votre autorisation pour vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traiterons toujours vos données personnelles avec le plus grand soin et ne les transmettrons jamais à d'autres entreprises à des fins de marketing.

Soumettre
icône de réussite scw
icône d'erreur scw
Pour soumettre le formulaire, veuillez activer les cookies « Analytics ». N'hésitez pas à les désactiver à nouveau une fois que vous aurez terminé.


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

Afficher le webinaire
Veuillez commencer
En savoir plus

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez consulter le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Afficher la ressource
Partager sur :
marques LinkedInSocialLogo x
Souhaitez-vous obtenir davantage d'informations ?

Partager sur :
marques LinkedInSocialLogo x
Auteur
Charlie Eriksen
Publié le 14 avril 2022

Partager sur :
marques LinkedInSocialLogo x


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

Table des matières

Télécharger le PDF
Afficher la ressource
Souhaitez-vous obtenir davantage d'informations ?

En savoir plus

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.

Veuillez réserver une démonstration.Télécharger
Partager sur :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour vous aider à démarrer

Plus de publications
Centre de ressources

Ressources pour vous aider à démarrer

Plus de publications