L’Agence de Sécurité des Infrastructures et de Cybersécurité (CISA) vient d’émettre un avertissement urgent, alertant sur le fait que les pirates exploitaient toujours une vulnérabilité connue dans une application VPN populaire un an après que le fournisseur a corrigé les failles.
La plupart des utilisateurs du VPN Pulse Secure ont installé le correctif publié en avril 2019 par le fournisseur. Cependant, des milliers de serveurs sont toujours vulnérables et de nombreuses organisations qui ont déployé le correctif n’ont pas réussi à modifier leurs données d’identification.
«La CISA fournit cet avertissement pour alerter les administrateurs que les cybercriminels qui ont réussi à exploiter la vulnérabilité CVE-2019-11510 et volé les informations d’identification d’une organisation victime pourront toujours accéder au réseau de cette organisation – et se déplacer latéralement dedans – après que l’organisation a corrigé cette vulnérabilité si ces informations d’identification volées n’ont pas été changées», prévient l’agence.
La faille, CVE-2019-1150, peut permettre à un attaquant distant non authentifié d’envoyer un URI (Uniform Resource Identifier, courte chaîne de caractères identifiant une ressource sur un réseau) spécialement conçu pour effectuer une vulnérabilité de lecture de fichier arbitraire. Les versions concernées incluent Pulse Secure Pulse Connect Secure (PCS) 8.2 avant la 8.2R12.1, 8.3 avant la 8.3R7.1 et 9.0 avant la 9.0R3.4.
Selon les rapports, les pirates informatiques exploitant cette faille ont pu accéder aux systèmes centraux de leurs cibles, diffuser des logiciels malveillants supplémentaires et se déplacer latéralement à travers le réseau.
CISA fournit de nouvelles méthodes de détection pour cette activité, y compris un outil pour aider les administrateurs à identifier les indicateurs de compromis (IOC) associés à l’exploitation de la vulnérabilité. Des mesures d’atténuation sont également prévues pour les organisations qui ont déjà été victimes d’attaques exploitant la faille.
«La CISA encourage les administrateurs réseau à rester conscients des ramifications de l’exploitation de CVE-2019-11510 et à appliquer les mesures de détection et d’atténuation fournies dans ce rapport pour sécuriser les réseaux contre ces attaques»
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024