
Les principales vulnérabilités identifiées concernent notamment le service de messagerie Microsoft Exchange Server, ainsi que les services utilisés dans le cadre de projets de développement tels que GitLab et Atlassian Confluence.
Top 10 des vulnérabilités de 2021 :
- « ProxyLogon » : apparue début mars 2021 au sein des serveurs de Microsoft Exchange, cette vulnérabilité permettait à un hacker de réaliser une exécution de code arbitraire à distance et de manipuler le gestionnaire d’email.
- « ProxyShell » : cette appellation regroupe trois vulnérabilités visant à exécuter du code à distance sur les serveurs Microsoft Exchange, apparues en août 2021. Un attaquant non authentifié pouvait ainsi exécuter des commandes arbitraires sur le serveur.
- Confluence : la solution de travail collaboratif d’Atlassian a été la cible, en août 2021, d’une vulnérabilité affectant le langage OGNL (Object-Graph Navigation Language) et permettant à un utilisateur non authentifié d’exécuter du code arbitraire sur une instance serveur ou datacenter de Confluence.
- GitLab : les vulnérabilités, repérées en avril 2021, affectaient principalement les produits GitLab Community Edition et GitLab Enterprise Edition. Cette faille résultait d’une mauvaise validation des fichiers images par un éditeur de fichiers tiers, ExifTool, permettant l’exécution de code arbitraire à distance par un attaquant non-authentifié.
- Pulse Secure : de multiples vulnérabilités ont été découvertes, en avril 2021, dans Pulse Connect Secure, un outil VPN. Elles permettaient notamment à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
- SonicWall : l’éditeur de solutions pare-feu et de cybersécurité a repéré, en février 2021, une vulnérabilité au sein de sa passerelle d’accès sécurisée unifiée, Secure Mobile Access (SMA). Cette faille permettait à un attaquant non-authentifié de récupérer les informations de connexion d’utilisateurs et notamment d’administrateurs, afin de manipuler l’équipement à distance.
- F5 : en mars 2021, l’éditeur F5 Networks alertait sur plusieurs vulnérabilités au sein de son produit BIG-IP. La faille se situait au niveau de l’interface iControl REST et permettait à des cybercriminels d’exécuter des commandes arbitraires du système, de créer ou supprimer des fichiers et de désactiver des services.
- VMware : une vulnérabilité avait été repérée, en mai 2021, affectant notamment VMware vCenter Server (vCenter Server) VMware Cloud Foundation (Cloud Foundation). Cette faille émanait du plug-in Virtual San Health Check et son exploitation permettait à un hacker d’exécuter du code arbitraire à distance avec un haut niveau de privilège.
- « PrintNightmare » : cette vulnérabilité se trouvait dans le service Windows Print Spooler. Le spouleur d’impression étant actif par défaut dans Windows, les cybercriminels pouvaient se servir de cette faille afin de prendre le contrôle des ordinateurs et serveurs possédant ce système d’exploitation.
- « Log4Shell » : apparue en décembre 2021, cette vulnérabilité impactait la bibliothèque Java Log4j, développée par Apache. Elle impliquait notamment la possibilité pour un cybercriminel de faire fonctionner du code à distance sur n’importe quel serveur vulnérable. L’ampleur de cette faille a particulièrement inquiété les chercheurs, notamment car la bibliothèque Log4j est utilisée par des millions d’applications pour la journalisation.