SCW图标
英雄背景无分隔线
博客

Prenez une longueur d'avance sur les vulnérabilités logicielles de NGINX et du service Microsoft Windows SMB Remote Procedure Call

Charlie Eriksen
发表于 2022 年 4 月 14 日
最后更新于 2026年3月8日


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

显示资源
显示资源

NGINX a récemment révélé une vulnérabilité de type « jour zéro ». À peu près à la même époque, Microsoft a révélé une autre vulnérabilité critique, la vulnérabilité Windows RPC RCE. Dans cet article, vous pouvez découvrir qui est exposé à ces deux problèmes et comment nous pouvons les atténuer.

您想了解更多吗?

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示
分享到:
领英品牌社交x 标志
作者
Charlie Eriksen
2022年4月14日出版

分享到:
领英品牌社交x 标志


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

显示资源
显示资源

请填写以下表格以下载报告

我们希望获得您的授权,以便向您发送有关我们产品和/或安全编码相关主题的信息。我们将始终以最高标准谨慎处理您的个人数据,绝不会将其出售给其他企业用于营销目的。

提交
scw 成功图标
SCW 错误图标
要提交表单,请启用「Analytics」Cookie。完成操作后,请随时将其重新禁用。


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

查看网络研讨会
开始
了解更多

点击下方链接,下载此资源的PDF文件。

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

显示报告预约演示
下载PDF文件
显示资源
分享到:
领英品牌社交x 标志
您想了解更多吗?

分享到:
领英品牌社交x 标志
作者
Charlie Eriksen
2022年4月14日出版

分享到:
领英品牌社交x 标志


En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.

Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».

Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.

Microsoft Windows RPC RCE - CVE-26809

Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !

Quels sont le niveau de risque et de probabilité d'exploitation ?

L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.

Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.

Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.

Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?

Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.

  1. Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
  2. Appliquez les correctifs publiés par Microsoft le 12 avril 2022.

NGINX - Implémentation de référence LDAP RCE

NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.

En quoi consiste cette vulnérabilité ?

Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.

Qui est à risque et que devez-vous faire pour protéger votre code ?

Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.

Pour plus de détails, consultez le Divulgation de NGINX.

Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.

Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.

La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.

En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.

Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.

Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

目录

下载PDF文件
显示资源
您想了解更多吗?

了解更多

Secure Code Warrior 在整个软件开发周期中保障代码安全,并营造将网络安全置于首位的企业文化。无论您是应用安全负责人、开发人员、信息安全主管,还是其他任何参与安全工作的人员,我们都能协助您的组织降低不安全代码带来的风险。

预约演示下载
分享到:
领英品牌社交x 标志
资源中心

帮助您入门的资源

更多帖子
资源中心

帮助您入门的资源

更多帖子