Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Des chercheurs de Check Point ont découvert des failles de sécurité dans l’une des infrastructures informatiques les plus populaires au monde pour le télétravail

juillet 2020 par Check Point

Les chercheurs de Check Point ont identifié des failles de sécurité dans Apache Guacamole, l’une des infrastructures informatiques les plus populaires au monde pour le télétravail. Avec plus de 10 millions de téléchargements, ce logiciel libre et gratuit permet aux télétravailleurs d’accéder au réseau informatique de leur entreprise depuis n’importe quel endroit, en utilisant uniquement un navigateur web. Apache Guacamole fonctionne sur de nombreux appareils, y compris des téléphones mobiles et des tablettes, ce qui permet aux télétravailleurs « d’avoir un accès constant et sans entrave à vos ordinateurs depuis le monde entier, » selon les créateurs du logiciel.

Eyal Itkin, chercheur en vulnérabilités chez Check Point, a démontré qu’un pirate ayant accès à un ordinateur d’une entreprise est en mesure de déclencher une attaque RDP inversée, qui est une attaque par laquelle un PC distant infecté par un certain type de logiciel malveillant prend le contrôle d’un client qui tente de s’y connecter. Dans le cas présent, l’attaque RDP inversée permettrait à un pirate de prendre le contrôle de la passerelle Apache Guacamole qui gère toutes les sessions distantes d’un réseau.

Après avoir pris le contrôle de la passerelle, le pirate peut espionner toutes les sessions entrantes, enregistrer tous les identifiants utilisés, et même contrôler d’autres sessions dans l’entreprise. Selon les chercheurs de Check Point, cette incursion équivaut à un contrôle total de l’ensemble du réseau de l’entreprise.

Deux vecteurs d’attaque

Les chercheurs de Check Point ont classé leurs conclusions en deux vecteurs d’attaque :

 ? Scénario de l’attaque inversée : Une machine compromise à l’intérieur du réseau de l’entreprise exploite la connexion entrante inoffensive pour attaquer la passerelle Apache et en prendre le contrôle.
_ ? Scénario du collaborateur malveillant : Un collaborateur malhonnête utilise un ordinateur à l’intérieur du réseau pour exploiter son emprise aux deux extrémités de la connexion afin de prendre le contrôle de la passerelle.

Pour Omri Herscovici, Responsable de l’équipe des chercheurs en vulnérabilités chez Check Point :
« Si la transition mondiale vers le télétravail est une nécessité en ces temps difficiles, nous ne devons pas négliger les implications de ces connexions à distance sur la sécurité, surtout à l’heure où nous entrons dans l’ère de l’après coronavirus. Cette étude montre comment un changement rapide du paysage social affecte directement les domaines dans lesquels les pirates pourraient concentrer leurs efforts. Dans ce cas, il s’agit du télétravail. Le fait que de plus en plus d’entreprises ont externalisé de nombreux services utilisés en interne ouvre un certain nombre de nouvelles surfaces d’attaques potentielles pour les pirates. Je conseille vivement aux entreprises d’actualiser leurs serveurs pour protéger leurs collaborateurs à distance. »

Check Point Research a communiqué ses conclusions de manière responsable à Apache, qui est responsable du projet Guacamole, le 31 mars dernier. Apache a publié une version corrigée en juin 2020.


Voir les articles précédents

    

Voir les articles suivants