Faille critique ServiceNow : vos données SaaS en grand danger

Faille critique ServiceNow : vos données SaaS en grand danger

Une vulnérabilité majeure découverte dans la plateforme ServiceNow pourrait permettre à des utilisateurs non autorisés d’**accéder à des données sensibles** via une mauvaise configuration des listes de contrôle d’accès (ACL). Identifiée sous le nom de CVE-2025-3648 et notée 8,2 sur l’échelle CVSS, cette faille de sécurité peut conduire à une exposition massive de données. Si vous cherchez des renseignements sur une faille de sécurité ServiceNow ou comment protéger vos données dans des environnements SaaS, voici ce qu’il faut savoir.

Une faille de sécurité critique dans ServiceNow

La faille Count(er) Strike : un risque de fuite de données sur ServiceNow

La société de cybersécurité Varonis a mis en lumière une faille, active sur l’ensemble des instances de ServiceNow, permettant à un attaquant d’exploiter des configurations ACL erronées. La CVE-2025-3648, surnommée Count(er) Strike, repose sur des erreurs de gestion des règles conditionnelles d’accès. Celles-ci peuvent laisser fuites des métadonnées d’une base de données, même sans autorisation d’accès explicite.

Les ACL de ServiceNow s’appuient sur quatre conditions : les rôles requis, les attributs de sécurité, les conditions sur les données et les scripts personnalisés. Si certaines de ces conditions sont trop permissives ou laissées vides, un utilisateur — même sans rôle ou avec de faibles privilèges — pourrait exécuter des requêtes sur des tables restreintes.

Exploitation simplifiée, impact vaste

La vulnérabilité affecte principalement l’élément d’interface affichant le nombre d’enregistrements dans une liste. En adaptant les paramètres de requêtes, un cyberattaquant peut inférer la présence de données sensibles. Selon Varonis, cela pourrait concerner des informations personnelles identifiables (PII), des identifiants d’utilisateur et d’autres éléments confidentiels.

En exploitant les réponses fournies par l’interface ServiceNow lors des vérifications d’accès – messages différents selon la condition ACL échouée – un attaquant peut comprendre quelles conditions sont en vigueur, puis raffiner ses requêtes pour extraire les données cibles.

Techniques avancées de contournement et scénarios d’exploitation

Dot-walking et comptes anonymes : les vecteurs d’attaque

Un pirate peut utiliser des techniques telles que le dot-walking (navigation entre tables liées) pour élargir son accès, ou créer un compte via l’inscription libre (self-registration), faisant de la faille un point d’attaque puissant et furtif. Cette simplicité d’exploitation en fait une menace sérieuse pour les organisations déployant ServiceNow sans contrôles stricts.

Pour mieux comprendre comment ces vulnérabilités sont imaginées et exploitées, la lecture du livre pour apprendre à hacker proposé par CyberCare est tout indiquée. Il permet de se familiariser avec les logiques internes des plateformes complexes et d’apprendre à hacker de manière éthique pour anticiper ce type de scénarios.

Mécanismes de défense mis en place par ServiceNow

Face à cette menace, ServiceNow a intégré plusieurs mécanismes de sécurité : les Query ACLs, Security Data Filters et Deny-Unless ACLs. Ces outils visent à restreindre les réponses aux requêtes dont les ACL ne sont pas totalement satisfaites. Autrement dit, les réponses par défaut vont désormais masquer totalement les données non autorisées.

La mise à jour impose aussi que les ACLs de type « query range » soient définis comme « deny » par défaut, obligeant les administrateurs à configurer manuellement les exceptions nécessaires pour maintenir un bon fonctionnement sans compromettre la sécurité.

Autres failles repérées : Lenovo et Microsoft également touchés

Vulnérabilité dans Lenovo TrackPoint Quick Menu

En parallèle, une faille d’élévation de privilèges dans le logiciel Lenovo TrackPoint Quick Menu (CVE-2025-1729) a été corrigée. Elle permettait le hijacking de DLL via l’exécutable TPQMAssistant.exe grâce à des permissions trop permissives sur son répertoire. Un attaquant local pouvait injecter une DLL malveillante et exécuter du code avec des privilèges élevés. Cette vulnérabilité a été patchée en juillet 2025.

Bug de type DoS dans le protocole Kerberos de Windows

Microsoft a corrigé une faille de type déni de service (CVE-2025-47978) dans le protocole Kerberos de Windows, publiquement surnommée NOTLogon. Elle permet à un utilisateur faiblement privilégié de crasher un contrôleur de domaine via un message RPC mal formé. Cela perturbe le processus LSASS responsable de l’authentification dans Active Directory, menaçant la disponibilité des services réseau en entreprise.

Cette attaque démontre encore une fois l’impact potentiel qu’un compte standard, mal contrôlé, peut avoir sur des infrastructures critiques – un sujet également traité en profondeur dans notre livre pour hacker.

Face aux vulnérabilités identifiées dans ServiceNow, Microsoft et Lenovo, CyberCare accompagne les entreprises dans le durcissement de leur sécurité applicative et réseau en proposant des services d’audit et de détection avancée des failles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *