Avis de sécurité concernant Next.js et React
Sur 3 décembre 2025, L'équipe de réponse aux incidents de sécurité des produits BigID (PSIRT) a été alertée d'une vulnérabilité critique affectant React et Next.js (CVE-2025-55182). Les produits vulnérables identifiés sont react-server-dom* : versions 19.0.0, 19.1.0, 19.1.1 et 19.2.0, et Next.js : versions 14.3.0-canary, 15.x et 16.x (App Router). Les utilisateurs ont été invités à mettre à jour leurs composants afin de corriger ces vulnérabilités. BigID a finalisé son enquête de sécurité et confirme ne pas être concerné par la vulnérabilité CVE-2025-55182.
SAMLStorm : Vulnérabilités critiques de contournement de l'authentification
Sur 17 mars 2025, L'équipe de réponse aux incidents de sécurité des produits BigID (PSIRT) a été alertée de deux (2) vulnérabilités critiques connues sous le nom de SAMLStorm. Ces vulnérabilités affectent la bibliothèque Node.js xml-crypto (version 6.0.0 et antérieures, CVE-2025-29775 et CVE-2025-29774). Leur exploitation pourrait permettre la prise de contrôle complète de comptes, y compris les comptes d'administrateur, dans les applications concernées, sans aucune interaction de l'utilisateur. BigID utilise ces bibliothèques pour effectuer la validation des réponses SAML. L'exploitation de ces vulnérabilités dépend de la configuration du fournisseur d'identité (IdP) de chaque client BigID. Les clients utilisant BigID Cloud ont déjà déployé un correctif. Pour les clients utilisant une solution sur site, BigID recommande vivement la mise à niveau vers les versions 222.18, 218.76, 211.74, 205.116 et 198.93. Bien qu'aucune preuve de concept publique ne soit disponible, les équipes Produit et Sécurité Cloud de BigID continuent de surveiller et de résoudre le problème et fourniront des mises à jour appropriées en conséquence.
Identification des vulnérabilités critiques - Orch2
Sur 21 novembre 2024, L'équipe de réponse aux incidents de sécurité des produits (PSIRT) de BigID a été alertée de l'enregistrement accidentel de secrets d'applications de coffre-fort dans les journaux du service d'orchestration par un employé de BigID. Ce problème est isolé aux clients utilisant les coffres-forts AWS Secrets Manager, HashiCorp et BeyondTrust. BigID a déjà contacté les clients concernés en fonction des spécificités de leur déploiement et leur a fourni des conseils et des solutions. De plus, des correctifs ont déjà été déployés pour les clients cloud et mis à disposition des clients sur site. Les journaux du service d'orchestration sont accessibles dans la section « Outils avancés » de la plateforme, ainsi que dans d'autres systèmes de stockage de journaux vers lesquels les clients peuvent transférer leurs journaux. Les clients n'utilisant pas les coffres-forts AWS Secrets Manager, HashiCorp ou BeyondTrust ne sont pas concernés.
Attaquer les systèmes UNIX via CUPS
Sur 26 septembre, Une méthode d'attaque affectant les paquets CUPS a été divulguée publiquement et a suscité un certain intérêt au sein de la communauté de la sécurité.
Après un examen approfondi de la description de la vulnérabilité, il est clair que le produit BigID et le Cloud ne sont pas affectés.
Détails de l'enquête
BigID a conclu que les bibliothèques cups sont installées dans la liste de services suivante :
- bigid-metadata-search
- bigid-corr-new
- bigid-catalog-processor
- grande lignée
- bigid-reports
- bigid-config-service
- bigid-snippet-persister
Parmi les 4 CVE enregistrés, le CVE-2024-47175 sera signalé dans les services susmentionnés.
Cependant, selon Red Hat, le fournisseur d'images de base de ces services :
"RHCOS et RHEL incluent libs-cups en tant que dépendance de compilation. Cependant, la vulnérabilité n'est pas exploitable avec les seules bibliothèques clientes, à moins qu'un serveur d'impression basé sur OpenPrinting ne soit en cours d'exécution. RHEL et RHCOS n'ont pas cups-browsed activé par défaut, donc l'impact pour ceux-ci est fixé à 'Faible'"
Étant donné que BigID n'utilise aucune fonctionnalité liée aux imprimantes et ne modifie pas la configuration par défaut, il n'y a pas d'impact de ce CVE sur le produit BigID. En outre, le BigID Cloud n'expose pas le port UDP affecté, ce qui atténue complètement le vecteur d'attaque WAN décrit dans l'article.
Panne de Microsoft et de Crowdstrike
Détails de la vulnérabilité
Vendredi, 19 juillet 2024, Deux pannes distinctes ont été signalées, affectant toutes deux les services Microsoft. BigID a subi un impact minimal sur ses services et ses activités.
La première panne, qui a touché Azure, est due à un changement de configuration d'une partie des charges de travail dorsales d'Azure. Cela a provoqué une interruption entre les ressources de stockage et de calcul, entraînant des défaillances de connectivité qui ont affecté les services Microsoft 365 en aval. Les services se rétablissent lentement et des mises à jour sont disponibles à l'adresse https://status.cloud.microsoft/. Suite à cette panne, la disponibilité de https://docs.bigid.com/ a été quelque peu interrompue, mais elle est de nouveau en ligne et fonctionne comme prévu. Les services BigID restants, les appareils finaux et la dépendance à l'égard des partenaires ne sont pas affectés.
La deuxième panne est liée au fait que Crowdstrike a affiché un écran bleu de la mort (BSOD) après avoir installé la dernière mise à jour de son capteur Falcon. Le problème a été identifié, isolé et un correctif a été déployé auprès des clients de Crowdstrike. BigID n'utilise pas les produits Crowdstrike dans le cadre de ses activités commerciales et n'est donc pas concerné.
Flocon de neige
Détails de la vulnérabilité
Vendredi, 31 mai 2024, Les chercheurs de Hudson Rock ont signalé une tentative de piratage de Snowflake, affectant plusieurs organisations. Snowflake a rapidement mené une enquête et n'a trouvé aucune preuve de compromission au sein de son environnement. Tous les clients potentiellement concernés ont été informés. BigID a suivi les recommandations de Snowflake et a examiné les indicateurs de compromission (IoC) fournis. Nos mesures de sécurité proactives et les contrôles mis en place autour de notre compte Snowflake nous ont permis de rester indemnes suite à cet incident.
Avis de sécurité de XZ Utils
Détails de la vulnérabilité
Vendredi, 29 mars 2024, Des chercheurs en sécurité ont découvert une porte dérobée malveillante intégrée à l'utilitaire de compression XZ. Cet utilitaire, largement utilisé dans les distributions Linux, notamment Red Hat et Debian, est référencé sous la vulnérabilité CVE-2024-3094. Le code malveillant a été identifié dans les versions 5.6.0 et 5.6.1, et les utilisateurs ont été invités à revenir immédiatement à la version 5.4.6. BigID a finalisé son enquête de sécurité et confirme ne pas être concerné par la vulnérabilité CVE-2024-3094.
Avis de sécurité de MongoDB
Détails de la vulnérabilité
Sur 16 décembre, MongoDB a annoncé publiquement avoir subi un incident de sécurité affectant ses systèmes d'entreprise. découvert le 13 décembre 2023. L'enquête de MongoDB est toujours en cours et l'entreprise a fait appel à des cabinets d'experts en sécurité informatique et aux forces de l'ordre. Dans un souci de transparence et de sécurité, BigID tient à préciser qu'elle utilise MongoDB Atlas pour ses clients cloud. Il est important de noter que l'accès à MongoDB Atlas est authentifié via un système distinct des systèmes d'entreprise de MongoDB, et aucune preuve de compromission du système d'authentification du cluster Atlas n'a été trouvée à ce jour. D'après les informations disponibles, MongoDB Atlas n'est pas impacté, aucune faille de sécurité n'ayant été identifiée dans les produits MongoDB suite à cet incident. Par mesure de précaution, nous consultons régulièrement leur page d'alertes et mettrons à jour ce bulletin dès que MongoDB communiquera de nouvelles informations.
Mise à jour : avis de sécurité de MongoDB
Sur 18 décembre, MongoDB a mis à jour le statut de son incident de sécurité, le classant désormais comme une attaque de phishing avec un degré de certitude élevé. À ce jour, aucune preuve d'accès non autorisé aux clusters MongoDB Atlas ni au système d'authentification de ces clusters n'a été trouvée. L'enquête, menée en collaboration avec les autorités compétentes, se poursuit. MongoDB mettra à jour sa page d'alerte avec les informations pertinentes au fur et à mesure de l'avancement de l'enquête. MongoDB a fourni une liste d'indicateurs de compromission (IOC) incluant les adresses IP concernées du service VPN Mullvad. BigID a mené une enquête rétrospective et n'a constaté aucune communication entre ces adresses IP et le service BigID Cloud.
Vulnérabilité zero-day de HTTP/2
Détails de la vulnérabilité
Sur 12 octobre 2023, Cloudflare, en collaboration avec Google et Amazon AWS, a révélé l'existence d'une nouvelle vulnérabilité zero-day baptisée “ HTTP/2 Rapid Reset ”. Cette attaque exploite une faille du protocole HTTP/2 pour générer des attaques par déni de service distribué (DDoS) massives et hypervolumiques. BigID a analysé son environnement et, bien qu'il utilise ce protocole, il bénéficie de la protection contre les attaques DDoS HTTP de Cloudflare ; par conséquent, BigID n'est pas affecté.
Violation du système de gestion du support client Okta
Détails de la vulnérabilité
En Octobre 2023, Okta a signalé une faille de sécurité dans son système de gestion du support client, au cours de laquelle une petite partie des informations clients a été téléchargée par un pirate informatique. Fin novembre, Okta a confirmé que les coordonnées de tous ses clients avaient été compromises. Bien que BigID utilise Okta pour ses services d'identité, nous avons également recours à l'authentification multifacteurs pour nos systèmes critiques. Par conséquent, aucune donnée ni aucun environnement client n'a été affecté par cette faille.
Vulnérabilité Zero-Day de Confluence CVE-2023-22515
Détails de la vulnérabilité
Sur 4 octobre 2023, Atlassian a annoncé une faille de sécurité dans ses logiciels Confluence Data Center et Server. BigID utilise Confluence en interne pour la collaboration et la gestion des connaissances ; cependant, nous utilisons Confluence Cloud hébergé par Atlassian, qui n’est pas concerné par cette vulnérabilité.
Vulnérabilité de Datadog Import-in-the-Middle
Détails de la vulnérabilité
Sur 6 août 2023, Nous avons été informés d'une récente faille de sécurité découverte dans DataDog, un service de surveillance utilisé par de nombreuses entreprises, dont la nôtre. Nous prenons ces annonces très au sérieux, car elles peuvent impacter notre service, ainsi que la sécurité et la confidentialité de vos données.
En réponse à cela, notre équipe de sécurité a travaillé avec diligence pour évaluer nos systèmes. Nous sommes heureux d'annoncer qu'un examen exhaustif de l'ensemble de notre base de code n'a révélé aucune indication des drapeaux qui rendraient notre code susceptible de présenter ces vulnérabilités. Par conséquent, nous sommes convaincus que notre utilisation de DataDog ne constitue pas une menace pour la sécurité de notre service ou de vos données. Toutefois, dans le cadre de notre engagement en faveur de la transparence et de la sécurité, nous souhaitons vous informer que nous utilisons des versions de dd-trace qui contiennent les vulnérabilités. Dans des circonstances normales, ces versions peuvent présenter des risques, mais nous n'avons trouvé aucune utilisation dangereuse dans nos dépôts.
À titre de mesure supplémentaire, nous transmettons cette information à toutes nos équipes de développement afin qu'elles soient pleinement conscientes de la situation et qu'elles prennent les mesures nécessaires pour passer à des versions qui ne contiennent pas les vulnérabilités susmentionnées. Nous continuerons à suivre de près la situation et prendrons toutes les mesures nécessaires pour maintenir le plus haut niveau de sécurité des données.
Vulnérabilité critique du transfert MOVEit CVE-2023-34362
Détails de la vulnérabilité
Sur 1er juin, Progress Software a annoncé une faille de sécurité dans son logiciel MOVEit Transfer, utilisé pour le transfert sécurisé de fichiers. Ce problème permet à des personnes non autorisées d'accéder à la base de données du logiciel et de modifier les informations qui y sont stockées. Heureusement, BigID n'utilise pas le logiciel MOVEit et n'est donc pas directement concerné. Cependant, par mesure de précaution, nous contactons nos fournisseurs afin de savoir s'ils utilisent ce logiciel et si cela pourrait nous affecter indirectement. À ce jour, aucun de nos principaux fournisseurs n'a signalé de problème susceptible d'affecter BigID ou nos clients.
Leadership dans l'industrie