
Prenez une longueur d'avance sur les vulnérabilités logicielles de NGINX et du service Microsoft Windows SMB Remote Procedure Call
En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.


NGINX a récemment révélé une vulnérabilité de type « jour zéro ». À peu près à la même époque, Microsoft a révélé une autre vulnérabilité critique, la vulnérabilité Windows RPC RCE. Dans cet article, vous pouvez découvrir qui est exposé à ces deux problèmes et comment nous pouvons les atténuer.

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.

En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

Veuillez cliquer sur le lien ci-dessous et télécharger le PDF de cette ressource.
Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez consulter le rapportVeuillez réserver une démonstration.En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour réduire les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.
Table des matières

Secure Code Warrior là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Veuillez réserver une démonstration.TéléchargerRessources pour vous aider à démarrer
Thèmes et contenus de formation sur le code sécurisé
Notre contenu de pointe évolue constamment pour s'adapter à l'évolution constante du paysage du développement de logiciels tout en tenant compte de votre rôle. Des sujets couvrant tout, de l'IA à l'injection XQuery, proposés pour une variété de postes, allant des architectes aux ingénieurs en passant par les chefs de produit et l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par sujet et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour vous aider à démarrer
Cybermon est de retour : les missions Beat the Boss sont désormais disponibles sur demande.
Cybermon 2025 : Vaincre le Boss est désormais accessible toute l'année dans SCW. Mettez en œuvre des défis de sécurité avancés liés à l'IA et au LLM afin de renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès leur conception
Découvrez les exigences de la loi européenne sur la cyber-résilience (CRA), à qui elle s'applique et comment les équipes d'ingénieurs peuvent se préparer grâce à des pratiques de sécurité dès la conception, à la prévention des vulnérabilités et au renforcement des capacités des développeurs.
Facilitateur 1 : Critères de réussite clairement définis et mesurables
Enabler 1 inaugure notre série en 10 parties intitulée « Enablers of Success » en démontrant comment associer le codage sécurisé à des résultats commerciaux tels que la réduction des risques et la rapidité afin d'assurer la maturité à long terme des programmes.




%20(1).avif)
.avif)
