En 2022, nous avons vu les suites de Log4J avec de nouvelles manières d’exploiter la vulnérabilité (cf. revue du 2022-01-11 et 2022-02-08) et de variantes de la première.
En 2022, quelques jours après la publication d’un correctif pour une injection de code Java avec le “Spring Expression Language” nommée Spring4Shell est sortie. (CVE-2022-22963). Une sorte de Log4J mais nécessitant heureusement une configuration est peu fréquente (cf. revue du 2022-04-12)
En 2022, nous avons compris que oui, il y a des vulnérabilités majeures chez les fournisseurs de Cloud et que oui, elles peuvent être exploitées dans la nature avec des impacts gigantesques, comme :
Celles touchants AWS CloudFormation (cf. revue du 2022-02-08).
Celles touchant Azure Automation Account, permettant de récupérer les jetons des autres clients (cf. revue du 2022-03-08).
En 2022, nous avons aussi vu de nombreuses vulnérabilités touchants Microsoft Exchange dont ProxyNotShell, permettant une compromission complète et que Microsoft aura mis 3 mois à corriger (cf. revue du 2022-10-11).
En 2022, nous avons enfin vu que Zimbra (la suite de messagerie) était pris pour cible avec des exploitations de vulnérabilités inconnues de l’éditeur (0-days) au moment des attaques (cf. revue du 2022-02-08, 2022-07-12, 2022-09-13, 2022-10-11).