CISA, FBI appelle un logiciel avec des problèmes de débordement de tampon «impardonnables»

Lucas Morel

La directive fédérale interdit aux vendeurs de logiciels d’expédition avec de tels défauts, et signale récemment Microsoft, et Ivanti Zero-Days comme exemples.

Le FBI et la CISA ont émis un avis conjoint pour avertir les développeurs de logiciels contre les codes du bâtiment avec des vulnérabilités de débordement de tampon, les appelant des erreurs «impardonnables».

Étiqueter l’avis dans le cadre de leurs efforts en cours «sécurisé par conception», les autorités ont déclaré que ces vulnérabilités étaient répandues dans les logiciels, y compris des fournisseurs comme Microsoft, VMware et Ivanti, qui conduisent à un compromis complet du système.

«La CISA et le FBI soutiennent que l’utilisation de pratiques de développement de logiciels dangereuses qui permettent la persistance de vulnérabilités de débordement de tampon – en particulier l’utilisation de langages de programmation de la mémoire et de la mémoire – présente un risque inacceptable pour notre sécurité nationale et économique», ont déclaré les autorités.

La liste comprenait deux défauts Microsoft qui pourraient permettre – les attaquants locaux dans des environnements basés sur les conteneurs pour gagner des privilèges système (CVE-2025-21333), et l’escalade des privilèges sur le pilote de système de fichier journal commun (CLF) qui pourrait conduire à un accès système complet (CVE-2024-49138). Ce dernier a été récupéré par des acteurs de la menace pour un exploit zéro-jours et a reçu une note CVSS de 7,8 / 10.

Le plus critique dans la liste est un défaut VMware vcentre (CVE-2024-38812) que Broadcom a dû brancher pour la deuxième fois en mois après avoir admis que le premier correctif n’a pas complètement résolu le problème. La faille était un problème de débordement de tas dans une implémentation du protocole DCERPC (Environnement informatique distribué / Call de procédure distante) du serveur VCenter.

Un autre défaut essentiel (CVSS 9/10) répertorié dans l’avis est le bug de stack-overflow dans Connect Secure d’Ivanti (CVE-2025-0282) que le fabricant de logiciels informatiques a fixé en janvier après avoir été exploité dans des attaques zéro-jour. Bien que historiquement dépendant des langues de codage vulnérables comme C et C ++, tous ces fournisseurs se déplacent progressivement vers des langues sécurisées comme Rust, Go, Swift et Python.