Skip to content
Rejoignez Censys le 10 septembre 2024 pour notre atelier sur la chasse aux menaces à San Francisco, CA | Inscrivez-vous maintenant
Blogs

Corrections critiques des vulnérabilités de Saltstack

5 jours après : Les gens patchent-ils vraiment ? Une mise à jour de Censys

La semaine dernière, Saltstack a annoncé deux vulnérabilités critiques, CVE-2020-11651 et CVE-2020-11652. Ces vulnérabilités permettent à un attaquant de contourner les contrôles d'authentification et d'autorisation pour prendre le contrôle de tout ce que Saltstack gère, notamment l'infrastructure cloud, les serveurs, les bases de données et, dans certains cas, les terminaux des utilisateurs tels que les ordinateurs portables.

L'équipe de Censys est passée à l'action et, le 1er mai, nous avons trouvé 5 841 serveurs Salt exposés et probablement vulnérables, connectés à l'Internet. Nous avons vérifié à nouveau aujourd'hui, le 6 mai, et n'avons trouvé que 3 722 serveurs Salt exposés - une réduction de 36 % en seulement 5 jours.

Il est clair que certaines personnes ont commencé à appliquer des correctifs dès que possible après l'annonce des CVE, mais pas suffisamment.

"Il est très encourageant de voir que les utilisateurs de Salt prennent au sérieux la récente vulnérabilité critique et font ce qu'il faut en adoptant la dernière version ou, au minimum, en ne les rendant pas directement accessibles à l'Internet", a déclaré Mehul Revankar, directeur de la gestion des produits chez Saltstack. "Les résultats de l'analyse de censys.io confirment l'efficacité de notre stratégie de communication, mais il reste encore beaucoup à faire. Si vous n'avez pas encore appliqué de correctif, veuillez le faire dès que possible".

Censys continuera à surveiller le nombre de serveurs Salt exposés et à en rendre compte.

Solutions de gestion de la surface d'attaque
En savoir plus