Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Jean-François Pruvot, CyberArk : Faille VENOM, la sécurisation des comptes à privilèges n’est plus une option, c’est une obligation !

mai 2015 par Jean-François Pruvot, Regional Director France chez CyberArk

Un spécialiste de la sécurité de la société américaine CrowdStrike a récemment révélé une nouvelle vulnérabilité présente sur plusieurs plateformes de machines virtuelles de renom. Cette menace de type Zero-Day intitulée « VENOM » (venin en français) pour « Virtualized Environment Neglected Operations Manipulation » concerne le contrôleur du lecteur de disquette virtuelle QEMU et permettrait à des hackers de « s’extraire de la machine virtuelle et d’exécuter du code sur la machine hôte avec tous les privilèges ».

Selon CrowdStrike « pour profiter de cette faille, un pirate devrait avoir accès à une machine virtuelle avec des privilèges élevés ou "root" du système. ». Bien que cette faille ait été détectée à temps et qu’aucun compte à privilèges n’ait vraisemblablement été hacké pour l’heure, cette nouvelle vulnérabilité fait état de la nécessité d’une campagne de sensibilisation accrue sur la sécurisation des comptes à privilèges.

Jean-François Pruvot, Regional Director France chez CyberArk, a fait les commentaires suivants :

« La faille "VENOM" est le parfait exemple de ce qui peut arriver en cas de mauvaise gestion des comptes à hauts pouvoirs au sein des entreprises. Le but ultime des hackers consiste à dérober les identifiants de ces comptes à privilèges qui ouvrent toutes les portes de l’infrastructure. Dès que les pirates sont en possession de ces informations critiques, ils sont en mesure d’accéder à toutes les données de l’entreprise et de compromettre l’ensemble du réseau.

Le passage au cloud et aux environnements virtualisés conduit à la création de nouveaux comptes à hauts pouvoirs sur chaque appliance ou machine virtuelle. Le déploiement effréné de ces environnements complexifie la surveillance des identifiants associés aux comptes à privilèges alors qu’ils offrent la possibilité de se connecter à l’ensemble du réseau et donc d’accéder à toutes les données de l’entreprise. En effet, lorsqu’un hacker obtient des accès à privilèges, il peut s’introduire insidieusement dans le réseau afin d’enquêter de manière anonyme sur les systèmes de sécurité mis en place par l’organisation et ce, pendant plusieurs mois. Fort de ces informations, il peut lancer son attaque sans être détecté, que ce soit pour exfiltrer des informations dans le cadre de campagnes d’espionnage, pour implanter un malware dans le cadre d’attaques financières ciblées ou simplement pour détruire les capacités d’une entreprise à mener son activité comme cela a été le cas pour Sony Pictures.

L’exploitation de comptes à privilèges est l’étape la plus critique dans le cycle d’une attaque avancée. Face à des hackers motivés, il n’existe pas d’immunité contre les vulnérabilités des accès privilégiés c’est pourquoi les organisations doivent identifier, sécuriser et surveiller l’ensemble des activités des comptes à privilèges que ce soit sur site ou dans le cloud et les environnements virtualisés. »


Voir les articles précédents

    

Voir les articles suivants