RansomwareVirus

Les 4 vulnérabilités privilégiées par les ransomwares en 2020

Il est fréquent que je vous prévienne de faille de sécurité à combler. Et bien ce n’est pas pour rien, les pirates ne perdront pas l’occasion de se faufiller et d’exploiter l’un de ses failles. La faille est souvent humaine, mais pas que, voici quatre failles qui ont été énormément utilisé cette année. Alors n’hésitez pas, patcher vos systèmes !!

En 2020, l’augmentation d’attaque par ransomware est énorme, et le covid-19 n’y est pas pour rien. Le télétravail a été plus que jamais mis en place, mais la sécurité pas toujours en place. D’après une récente étude semestrielle de Check Point Software Technologies, « avec la pandémie, les attaques de malwares exploitant des techniques d’ingénierie sociale sur le thème du Covid-19 se sont multipliées ». De nombreux noms de domaine faisant référence à la pandémie ont été créés. Et à mesure que les travailleurs distants ont commencé à utiliser des plates-formes de vidéoconférence, les attaques se sont déplacées vers Zoom, Teams et d’autres plates-formes de vidéoconférence.

D’après ce rapport, 80 % des attaques observées au cours du premier semestre 2020 ont exploité des vulnérabilités signalées et enregistrées en 2017 et avant, et plus de 20 % des attaques ont exploité des vulnérabilités découvertes il y a sept ans au moins. C’est énorme ! Et ça montre quoi ? Et bien que les entreprises ne prennent pas les mesures niveau sécurité des systèmes d’informations. Voici un exemple conret, avec les quatre principales faille de sécurité exploités.

Vulnérabilité CVE-2019-19781 : Citrix Application Delivery Controller

La vulnérabilité CVE-2019-19781 affecte les solutions d’accès à distance de Citrix. Rendue publique en décembre 2019, un patch est disponible depuis janvier 2020. Les attaquants utilisent les vulnérabilités de Citrix comme point d’entrée et ciblent ensuite d’autres failles Windows pour obtenir un niveau d’accès supplémentaire. Par exemple, les attaques du ransomware Ragnarok ont exploité cette faille pour s’introduire dans le réseau et télécharger un outil natif utilisé par Windows Certificate Services.

Les attaquants ont ensuite exécuté le code since1969.exe téléchargé, localisé dans C:\Users\Public, et ont supprimé l’URL du cache du certificat de l’utilisateur. Pour vérifier que vos appareils Citrix Gateway ne sont pas affectés par cette vulnérabilité, téléchargez et exécutez l’outil de scan FireEye/Citrix disponible sur GitHub. Cette vulnérabilité a été exploitée par des ransomwares comme Sodinokibi/REvil, Ragnarok, DopplePaymer, Maze, CLOP, Nephilim et surement d’autres… L’utilisation de technologies d’accès à distance, notamment RDP et VPN, a entraîné une forte augmentation des attaques par force brute du RDP.

Vulnérabilité CVE-2019-11510 dans Pulse Connect Secure

Cette année, la vulnérabilité CVE-2019-11510 a été utilisée et exploitée par de nombreux cybercriminels pour mener différents types d’attaques. Le VPN Pulse Secure fournit des connexions VPN aux réseaux, et l’utilisation du logiciel a augmenté de façon spectaculaire, une progression directement liée à la multiplication du télétravail. C’est ce qu’indiquait un article de blog de Microsoft en avril : « REvil (également appelé Sodinokibi) a gagné en notoriété pour s’introduire dans les réseaux des fournisseurs de services managés (MSP) et accéder aux documents des clients. Le ciblage des MSP s’est poursuivi pendant la crise du Covid-19, et s’est étendu à d’autres secteurs, comme des institutions gouvernementales locales ».

La brèche a également été utilisée pour voler et diffuser les mots de passe de plus de 900 serveurs VPN d’entreprise. En juin, les attaques du ransomware Black Kingdom ont également exploité la vulnérabilité Pulse VPN pour lancer une attaque qui a permis de compromettre une tâche légitime programmée pour Google Chrome.

Vulnérabilité CVE 2012-0158 dans Microsoft Office Common Controls

La troisième des quatre vulnérabilités ayant servi de vecteur à la majorité des attaques de ransomware en 2020 est une vulnérabilité découverte il y a plusieurs années, en 2012 exactement. La vulnérabilité CVE 2012-0158 a également beaucoup fait parler d’elle en 2019. En mars 2020, des organisations gouvernementales et institutions médicales ont été la cible d’attaques visant à exploiter cette vulnérabilité. Les attaquants ont envoyé « un document au format RTF (rich text format) dénommé 20200323-sitrep-63-covid-19.doc, qui, une fois ouvert, essayait de livrer le ransomware EDA2 en exploitant une vulnérabilité connue de débordement de tampon (CVE-2012-0158) dans les contrôles ActiveX ListView / TreeView de la bibliothèque MSCOMCTL.OCX de Microsoft ».

Vulnérabilité CVE-2018-8453 dans les composants Windows Win32k

Découverte en 2018, la vulnérabilité CVE-2018-8453 affecte le composant win32k.sys de Windows. La compagnie d’électricité brésilienne Light S.A a été la cible d’un ransomware qui a utilisé la vulnérabilité pour gagner des privilèges en tirant partie des exploits 32 et 64 bits du composant Win32k de Windows. Le nombre et l’âge des vulnérabilités utilisées par ces attaques inquiètent de plus en plus les spécialistes de la sécurité. Cette tendance montre qu’il est temps pour les entreprises de revoir les processus de gestion de leurs correctifs, de s’assurer qu’elles corrigent correctement leurs points d’entrée et de rechercher des vulnérabilités plus anciennes qui n’auraient pas été repérées par les outils d’application des correctifs.

Plusieurs questions méritent d’être posées : l’entreprise a-t-elle multiplié ses points d’accès en raison de la pandémie ? A-t-elle passé en revue ses points d’accès pour s’assurer qu’ils sont correctement protégés et surveillés ? A-t-elle renforcé ses processus de télémétrie et de service d’assistance afin d’être alertée des problèmes avant qu’ils ne surviennent ? Il est important de prendre du recul et de faire le point sur la situation actuelle, de se demander comment améliorer ses processus d’applications de correctifs, mieux communiquer et mieux se protéger.

zerovirus

Professionnel de informatique et passionné par la sécurité informatique, je travaille depuis plus de 15ans avec des particuliers et professionnels dans le but les former et de sécuriser leur environnement informatique.

Articles similaires

Bouton retour en haut de la page

Fatal error: Uncaught TypeError: implode(): Argument #2 ($array) must be of type ?array, string given in /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/vendor/matthiasmullie/minify/src/CSS.php:528 Stack trace: #0 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/vendor/matthiasmullie/minify/src/CSS.php(528): implode(Array, '|') #1 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/vendor/matthiasmullie/minify/src/CSS.php(314): MatthiasMullie\Minify\CSS->shortenColors('.arqam-widget-c...') #2 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/vendor/matthiasmullie/minify/src/Minify.php(111): MatthiasMullie\Minify\CSS->execute(NULL) #3 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/inc/classes/optimization/CSS/class-minify.php(175): MatthiasMullie\Minify\Minify->minify() #4 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/inc/classes/optimization/CSS/class-minify.php(128): WP_Rocket\Optimization\CSS\Minify->minify('/home/clients/6...', '/home/clients/6...') #5 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/inc/classes/optimization/CSS/class-minify.php(66): WP_Rocket\Optimization\CSS\Minify->replace_url('https://www.zer...') #6 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/inc/classes/subscriber/Optimization/class-abstract-minify-subscriber.php(85): WP_Rocket\Optimization\CSS\Minify->optimize('<!DOCTYPE html>...') #7 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/inc/classes/subscriber/Optimization/class-minify-css-subscriber.php(44): WP_Rocket\Subscriber\Optimization\Minify_Subscriber->optimize('<!DOCTYPE html>...') #8 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-includes/class-wp-hook.php(308): WP_Rocket\Subscriber\Optimization\Minify_CSS_Subscriber->process('<!DOCTYPE html>...') #9 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-includes/plugin.php(205): WP_Hook->apply_filters('<!DOCTYPE html>...', Array) #10 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/inc/classes/Buffer/class-optimization.php(94): apply_filters('rocket_buffer', '<!DOCTYPE html>...') #11 [internal function]: WP_Rocket\Buffer\Optimization->maybe_process_buffer('<!DOCTYPE html>...', 9) #12 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-includes/functions.php(5279): ob_end_flush() #13 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-includes/class-wp-hook.php(308): wp_ob_end_flush_all('') #14 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-includes/class-wp-hook.php(332): WP_Hook->apply_filters(NULL, Array) #15 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-includes/plugin.php(517): WP_Hook->do_action(Array) #16 /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-includes/load.php(1124): do_action('shutdown') #17 [internal function]: shutdown_action_hook() #18 {main} thrown in /home/clients/6b2a64de70d730cb2cd05fb6192bdebe/zerovirus.fr/www/wp-content/plugins/wp-rocket/vendor/matthiasmullie/minify/src/CSS.php on line 528