Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point : Exploitation des fax

août 2018 par Check Point

Une nouvelle étude de Check Point® Software Technologies Ltd. a montré comment les entreprises et les particuliers peuvent être piratés via leurs télécopieurs, en exploitant les vulnérabilités récemment découvertes dans les protocoles de communication de dizaines de millions de télécopieurs dans le monde. Un numéro de fax est tout ce dont un agresseur a besoin pour exploiter les failles et prendre le contrôle potentiel du réseau d’une entreprise ou d’un réseau personnel.

Les chercheurs de Check Point ont démontré les vulnérabilités dans les imprimantes fax tout-en-un HP Officejet Pro très répandues. Les mêmes protocoles sont également utilisés par les télécopieurs et les imprimantes multifonctions de nombreux autres fournisseurs, et dans les services de télécopie en ligne tels que fax2email. Il est donc probable que ceux-ci puissent également être attaqués de la même manière. Suite à la découverte des vulnérabilités, Check Point a communiqué les résultats à HP, qui a rapidement réagi et développé un correctif logiciel pour ses imprimantes, disponible sur HP.com.

Rarement perçus comme une technologie moderne, plus de 45 millions de télécopieurs sont néanmoins utilisés dans les entreprises du monde entier, et 17 milliards de fax sont envoyés chaque année. La télécopie est encore largement utilisée dans plusieurs secteurs tels que la santé, le droit, la banque et l’immobilier, dans lesquels les entreprises stockent et traitent de grandes quantités de données personnelles hautement confidentielles. Le service national de la santé du Royaume-Uni compte à lui seul plus de 9 000 télécopieurs pour l’envoi de données concernant les patients. Dans de nombreux pays qui ne considèrent pas les emails comme étant des preuves pour les tribunaux, les télécopies sont utilisées pour certains processus commerciaux et juridiques. Près de la moitié de toutes les imprimantes laser vendues en Europe sont des appareils multifonctions dotés d’un télécopieur.

« De nombreuses entreprises ne sont peut-être même pas conscientes qu’un télécopieur est connecté à leur réseau, mais la fonction de télécopie est intégrée à de nombreuses imprimantes multifonctions, » déclare Thierry Karsenti, vice-président technique Europe chez Check Point. « Cette étude révolutionnaire montre comment ces dispositifs négligés peuvent être ciblés par les criminels et utilisés pour prendre le contrôle des réseaux afin de dérober des données ou perturber les activités.

Il est essentiel que les entreprises se protègent contre ces attaques potentielles en mettant à jour leurs télécopieurs avec les derniers correctifs, et en les séparant des autres appareils de leurs réseaux, » poursuivit Thierry Karsenti. « C’est un signe fort que dans le paysage des attaques complexes de cinquième génération, les entreprises ne peuvent ignorer la sécurité d’une partie quelconque de leurs réseaux. »

Après avoir obtenu le numéro de fax d’une entreprise (qui peut être facilement obtenu à partir de son site web), l’agresseur envoie par fax à la cible un fichier image malveillant spécialement conçu. Les vulnérabilités permettent d’encoder des logiciels malveillants (tels que des logiciels rançonneurs, des extracteurs de cryptomonnaie ou des logiciels espions) dans le fichier image, que le télécopieur décode et télécharge dans sa mémoire. Le logiciel malveillant peut alors potentiellement dérober des données confidentielles ou provoquer des perturbations en se propageant sur tous les réseaux auxquels le télécopieur est connecté.

Pour minimiser les risques de sécurité, Check Point conseille aux entreprises de vérifier s’il existe des mises à jour du micrologiciel disponibles pour leur appareil de télécopie et les installer. Il est également conseillé aux entreprises de placer les appareils de télécopie sur un segment réseau sécurisé et séparé des applications et des serveurs qui transportent des données confidentielles. Cela limitera les possibilités pour les logiciels malveillants de se propager sur les réseaux.


Voir les articles précédents

    

Voir les articles suivants