Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Des organisations israéliennes vulnérables à cause de services VPN non patchés – Commentaire CyberArk

septembre 2019 par CyberArk

En avril 2019, des chercheurs en cybersécurité ont révélé les vulnérabilités de serveurs VPN majeurs, lesquels ont par la suite mis des patchs à disposition des utilisateurs. En août, le Conseil National israélien de la cybersécurité a recommandé en urgence aux entreprises du pays de mettre à jour les VPN qu’elles utilisent, du fait des risques encourus.

Or, le hacker activiste Noam Rotem a récemment révélé que de nombreuses organisations – dont des ministères, des entreprises de télécommunications ou encore de services financiers – n’ont pas encore déployé ces correctifs et sont donc toujours vulnérables aux cyberattaques.

Noam Shany, Product Manager chez CyberArk, fait le commentaire suivant :

« Les VPN jouent un rôle essentiel dans les organisations, en fournissant aux employés et aux tiers un accès à distance au réseau. Leurs deux fonctions principales sont de créer un "tunnel" pour envoyer des données entre un réseau extérieur et celui de l’entreprise, et de le protéger principalement grâce au chiffrement.

La découverte par Noam Rotem, au printemps dernier, d’une faille de sécurité critique affectant les équipements VPN et émanant de grands fournisseurs aurait dû être adressée rapidement, en déployant les correctifs disponibles. Nous sommes maintenant en septembre et de nombreuses organisations ne se sont toujours pas attaquées à ce problème très grave. Elles sont donc restées vulnérables aux personnes malveillantes qui disposent d’un navigateur web, et souhaitent lire des fichiers à partir du système d’exploitation du serveur – tels que des mots de passe et des documents des utilisateurs.

Les failles dans des services VPN ont amené de nombreuses organisations à rechercher d’autres moyens pour fournir un accès à distance aux parties les plus sensibles de leur réseau. Des avancées – en matière d’accès "Zero Trust", d’accès granulaire au système critique au lieu de l’ensemble du réseau, d’authentification biométrique multi-facteurs et d’approvisionnement en flux tendus – associées à l’isolation et à la gestion des sessions, permettent désormais de supprimer complètement les VPN dans certaines circonstances ; par exemple pour les accès à privilèges des systèmes critiques. »


Voir les articles précédents

    

Voir les articles suivants