
Prenez une longueur d'avance sur les vulnérabilités logicielles de NGINX et du service Microsoft Windows SMB Remote Procedure Call
En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.


NGINX a récemment révélé une vulnérabilité de type « jour zéro ». À peu près à la même époque, Microsoft a révélé une autre vulnérabilité critique, la vulnérabilité Windows RPC RCE. Dans cet article, vous pouvez découvrir qui est exposé à ces deux problèmes et comment nous pouvons les atténuer.

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démo

En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

En matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Afficher le rapportRéservez une démoEn matière de sécurité et de protection de vos données, il est essentiel de réagir rapidement aux derniers développements. Après tout, les piratages et les menaces peuvent survenir à tout moment, il est donc important de rester vigilant. Ici à Secure Code Warrior, nous nous efforçons de vous fournir des informations à jour sur les dernières vulnérabilités, les mesures à prendre pour atténuer les risques et la manière de protéger vos utilisateurs. Tout comme pour les récentes annonces pour vous aider les vulnérabilités de la bibliothèque Spring, nous sommes ici pour discuter de deux vulnérabilités récemment découvertes.
Aujourd'hui, nous nous concentrons sur deux nouvelles vulnérabilités : d'abord, le Server Message Block de Microsoft, connu sous le nom de « Windows RPC RCE », et ensuite, NGINX, connu sous le nom de « LDAP Reference Implementation ».
Lisez la suite pour découvrir ce que nous savons de ces vulnérabilités à ce jour et ce que vous pouvez faire pour atténuer les risques.
Microsoft Windows RPC RCE - CVE-26809
Lors du Patch Tuesday d'avril, Microsoft a révélé une vulnérabilité dans leur fonctionnalité Server Message Block (SMB), en particulier dans la gestion des pièces RPC. Cela peut vous sembler familier, car la vulnérabilité est similaire à CVE-2003-0352, une exploitation utilisée par blaster à vers depuis 2003 !
Quels sont le niveau de risque et de probabilité d'exploitation ?
L'avis de Microsoft indique que la « complexité des attaques » est « faible » et a été évaluée risque d'exploitation être « Exploitation plus probable », le niveau le plus élevé en l'absence d'exploitation prouvée dans la nature.
Il n'existe actuellement aucune exploitation connue, mais en raison de la faible complexité des attaques et de l'évaluation de l'exploitation « plus probable », certains craignent que des acteurs malveillants puissent rapidement et facilement tirer parti des attaques Blaster.
Les chercheurs ont identifié un grand nombre d'hôtes sur l'Internet public avec le port 139/445 accessible, ce qui est assez inquiétant si une exploration à grande échelle devait avoir lieu.
Quelles mesures les utilisateurs doivent-ils prendre pour atténuer les risques ?
Heureusement, il est relativement facile d'atténuer le risque d'être exploité par cette vulnérabilité.
- Assurez-vous de bloquer l'accès aux ports 139 et 445 depuis Internet et, lorsque l'accès est nécessaire, limitez-le à l'accès interne uniquement. Vous pouvez trouver plus de détails dans la documentation de Microsoft ici.
- Appliquez les correctifs publiés par Microsoft le 12 avril 2022.
NGINX - Implémentation de référence LDAP RCE
NGINX divulgué le 11 avril 2022, une nouvelle vulnérabilité connue sous le nom de « LDAP Reference Implementation RCE » qui permet l'exécution de code à distance (RCE) sur le système.
En quoi consiste cette vulnérabilité ?
Cette vulnérabilité est unique car elle n'affecte pas le code destiné à être utilisé en production ou sur des systèmes généralement sensibles. Comme l'indique le terme « implémentation de référence » dans le nom, le but du code est plutôt de démontrer comment l'intégration LDAP peut fonctionner dans une configuration NGINX.
Qui est à risque et que devez-vous faire pour protéger votre code ?
Heureusement, NGINX n'est pas vulnérable par défaut. Le risque principal est lié à l'installation de l'extension LDAP. Même dans ce cas, de nombreuses autres conditions doivent également être remplies pour que la vulnérabilité soit exploitable. L'une des mesures que nous vous recommandons de prendre est que si vous utilisez l'implémentation de référence, assurez-vous de passer à une implémentation prête pour la production.
Pour plus de détails, consultez le Divulgation de NGINX.
Des vulnérabilités vous donnent le sentiment d'être exposé ? Nous pouvons vous aider.
Qu'il s'agisse de Windows RPC RCE et de NGINX - LDAP Reference Implementation RCE d'aujourd'hui ou des vulnérabilités Spring du mois dernier, il est clair que vulnérabilités logicielles sont toujours présents.
La plupart des entreprises mettent l'accent sur des stratégies de réponse rapide afin d'atténuer les risques pour le code et les clients, mais cette approche repose sur une approche réactive qui, bien qu'importante, peut vous exposer à des risques. Nous pensons qu'une stratégie proactive visant à créer un code sécurisé, à améliorer les compétences de vos développeurs et à créer une culture axée sur la sécurité est le meilleur moyen de vous protéger contre les menaces.
En mettant l'accent sur la sécurité pilotée par les développeurs dès le début du cycle de vie du développement logiciel, vous bénéficierez d'une protection accrue, d'un déploiement de code plus efficace et d'une économie de temps et d'argent.
Secure Code Warrior est là pour vous aider avec notre solution unique plateforme de formation qui va du contenu pédagogique à l'application pratique des nouvelles compétences que votre équipe est en train d'acquérir.
Découvrez comment Plateforme d'apprentissage Secure Code Warrior peut vous aider à former vos développeurs au codage sécurisé.
Table des matières

Secure Code Warrior est là pour aider votre organisation à sécuriser le code tout au long du cycle de développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité informatique ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démoTéléchargerRessources pour vous aider à démarrer
Sujets et contenus de formation sur le code sécurisé
Notre contenu de pointe évolue constamment pour s'adapter à l'évolution constante du paysage du développement de logiciels tout en tenant compte de votre rôle. Des sujets couvrant tout, de l'IA à l'injection XQuery, proposés pour une variété de postes, allant des architectes aux ingénieurs en passant par les chefs de produit et l'assurance qualité. Découvrez un aperçu de ce que notre catalogue de contenu a à offrir par sujet et par rôle.
Threat Modeling with AI: Turning Every Developer into a Threat Modeler
Walk away better equipped to help developers combine threat modeling ideas and techniques with the AI tools they're already using to strengthen security, improve collaboration, and build more resilient software from the start.
Ressources pour vous aider à démarrer
Cybermon est de retour : les missions d'IA Beat the Boss sont désormais disponibles à la demande
Cybermon 2025 Beat the Boss est désormais disponible toute l'année dans SCW. Déployez des défis de sécurité avancés liés à l'IA et au LLM pour renforcer le développement sécurisé de l'IA à grande échelle.
Explication de la loi sur la cyberrésilience : ce que cela signifie pour le développement de logiciels sécurisés dès la conception
Découvrez ce que la loi européenne sur la cyberrésilience (CRA) exige, à qui elle s'applique et comment les équipes d'ingénieurs peuvent se préparer grâce à des pratiques de sécurité dès la conception, à la prévention des vulnérabilités et au renforcement des capacités des développeurs.
Facilitateur 1 : Critères de réussite définis et mesurables
Enabler 1 donne le coup d'envoi de notre série en 10 parties intitulée Enablers of Success en montrant comment associer le codage sécurisé à des résultats commerciaux tels que la réduction des risques et la rapidité pour assurer la maturité à long terme des programmes.




%20(1).avif)
.avif)
