📅 Nouveau bulletin de sécurité – Décembre
IBM i Access Client Solutions (ACS) est touché par trois vulnérabilités majeures, dont une permettant l’exécution de code à distance 🖥️⚠️ ou d’autres mettant en danger la sécurité des mots de passe 🔑.
🚨 Résumé des failles identifiées
🔎 IBM i Access Client Solutions est vulnérable à :
✔️ Exécution de code à distance via une faille d’authentification des objets sérialisés (CVE-2023-45185).
✔️ Stockage non sécurisé des mots de passe permettant l’extraction de la clé de chiffrement (CVE-2023-45184).
✔️ Décodage de la clé de chiffrement par force brute facilitant l’accès aux mots de passe (CVE-2023-45182).
📌 Détails des vulnérabilités & scores CVSS :
🔴 Faille 1 – Clé de décryptage exposée
🔹 Impact : Un attaquant pourrait récupérer une clé de chiffrement à cause de contrôles d’autorité incorrects.
🔹 Score CVSS : 6.2 / 10
🔴 Faille 2 – Décodage des mots de passe
🔹 Impact : Un attaquant local pourrait exploiter cette faille pour accéder aux mots de passe d’autres systèmes.
🔹 Score CVSS : 7.1 / 10
🔴 Faille 3 – Exécution de code à distance
🔹 Impact : Un attaquant pourrait prendre le contrôle d’un PC et exécuter du code malveillant sous l’autorité de l’utilisateur.
🔹 Score CVSS : 7.4 / 10
🔗 Source et détails des vulnérabilités : Consulter ici
✅ Solution : Mettez à jour IBM i Access Client Solutions !
IBM et les experts en cybersécurité recommandent fortement de mettre à jour ACS vers la dernière version disponible :
📌 Version requise : 1.1.9.4
⚡ Agissez maintenant pour sécuriser votre environnement IT avec STR-iCT !