Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Vulnérabilités "centenaires"

Lu par: 22742 Commentaires: 3 Cote de popularité: 9

mercredi 29 novembre 2017

Lorsqu'il nous arrive d’apprendre qu'une ressource web a été piratée, nous pensons que les pirates ont mis beaucoup de temps à trouver les mots de passe, examiner le logiciel utilisé pour le site ou qu’ils ont utilisé les méthodes de programmation neuro-linguistique (la PNL) pour influencer le personnel.

Le groupe de pirates APT ALF a piraté le réseau d'un entrepreneur militaire australien et a volé environ 30 Go de documents militaires secrets concernant des avions de chasse, des bombes et des navires de guerre. Le vol a été rapporté par l'Australian Cyber Security Centre (ACSC).

Des informations techniques sur l'avion de chasse F-35, l'avion de patrouille anti-sous-marin P-8 Poseidon, l'avion de transport C-130, un jeu de bombes " intelligentes " Joint Direct Attack Munition (JDAM), ainsi que des informations concernant " plusieurs navires de guerre australiens" ont été volées dans une petite entreprise de défense australienne. L'un des documents contenait les plans d'un nouveau navire.

http://www.securitylab.ru/news/489019.php

Quelle " pêche " abondante ! Il est à noter que le groupe de hackers APT-ALF n'est pas très connu sur le Web et qu’une recherche rapide ne donne aucune information. Mais passons à autre chose.

Comment le piratage a-t-il été possible ?

Les criminels ont pu avoir accès aux informations grâce à une vulnérabilité datant d'il y a 12 ans qui se trouvait sur un site du support technique maintenant le serveur de fichiers de cette entreprise. Les pirates ont pu obtenir un accès au compte de l'administrateur du domaine puis au contrôleur du domaine, au serveur des bureaux distants, à la messagerie et à d'autres informations confidentielles.

http://www.securitylab.ru/news/489019.php

Un « trou » resté ouvert depuis 12 ans ! Depuis 2005 !

Un seul employé était responsable de toutes les fonctions IT et il a travaillé dans la société pendant 9 mois seulement. Les systèmes de l’entreprise n’avaient pas de protection réseau DMZ, ni un mode de correction régulière des vulnérabilités, tous les serveurs avaient un mot de passe commun pour le compte administrateur.

http://www.securitylab.ru/news/489019.php

Un seul mot de passe pour tout le monde !

Si l’administrateur du réseau compromis avait suivi nos recommandations, il aurait pu sans doute éviter tous ces problèmes.

Les succès des pirates sont souvent dus à des négligences concernant la sécurité. Voici, par exemple, un jeu d'exploits (code malveillant conçu pour exploiter les vulnérabilités) Terror :

Selon les estimations de Trustwave, Terror comprenait 8 exploits utilisés simultanément.

  • CVE-2014-6332 — Internet Explorer
  • CVE-2016-0189 — Internet Explorer
  • CVE-2015-5119 — Adobe Flash
  • CVE-2015-5122 — Adobe Flash
  • CVE-2013-1670/CVE-2013-1710 — Firefox
  • CVE-2014-1510/CVE-2014-1511 — Firefox
  • CVE-2014-8636 — Firefox
  • CVE-2015-4495 — Firefox

Au début du mois de janvier 2017, de nombreux experts ont pris Terror pour une nouvelle version de Sundown car l'auteur de Terror a copié une grande partie du code chez ses concurrents. En outre, le développeur a oublié de faire une offuscation, ou obscurcissement, ce qui a attiré l'attention des chercheurs et a permis de dévoiler les données sur quatres autres exploits :

  • CVE-2013-2551 — Internet Explorer
  • CVE-2014-6332 — Internet Explorer
  • CVE-2015-7645 — Adobe Flash
  • CVE-2016-4117 — Adobe Flash

https://xakep.ru/2017/01/11/terror-ek

Il s'agit de vulnérabilités datant de 2013 et 2014. Il devient évident que les vulnérabilités non corrigées sont largement répandues.

Le projet Lumières sur la sécurité recommande

Nos recommandations ne sont pas de vains mots. Elles se basent sur nos expériences, ou plutôt, une triste expérience des personnes affectées par les pirates, souvent à cause des excès de confiance et à la suite de la négligence des règles plus simples.

Cette fois nous ne donnerons aucune recommandation. Espéron que vous vous en souvenez bien. N'est-ce pas ?

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs