Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les hackers ciblent les vulnérabilités connues des serveurs et la France, la Finlande et l’Italie sont les plus touchés en Europe : le commentaire de Tenable

février 2023 par Bernard Montel, EMEA Technical Director et Security Strategist de Tenable

Dimanche dernier, Reuters a publié un rapport dans lequel l’Agence nationale italienne de cybersécurité (ACN) déclare que des milliers de serveurs informatiques ont été la cible d’une attaque mondiale de ransomware visant les serveurs ESXi de VMware (VMW.N). Le piratage était une attaque à grande échelle et visait à exploiter une vulnérabilité logicielle connue. Ce rapport initial a été corroboré par d’autres régions qui ont émis des avertissements similaires. Selon Politico, la France, la Finlande et l’Italie sont les pays les plus touchés en Europe, tandis que les États-Unis et le Canada comptent également un nombre élevé de cibles. Le commentaire de Bernard Montel, directeur technique EMEA et security strategist chez Tenable :

« La triste vérité est que nous voyons souvent des vulnérabilités connues, avec un exploit disponible, ne pas être corrigées. Cela expose les organisations à un énorme risque d’être infiltrées avec succès. Dans ce cas, avec cette vulnérabilité VMWare datant de deux ans, la menace est immense étant donné l’exploitation active. »
« La virtualisation est au cœur de la stratégie de la plupart des organisations en matière de cloud computing, qu’il s’agisse de systèmes sur site, publics ou hybrides, l’hyperviseur constituant le pilier de l’informatique. Les acteurs malveillants savent que viser cette cible avec une seule flèche peut leur permettre d’élever leurs privilèges et de leur accorder l’accès à tout. Si ces acteurs parviennent à obtenir un accès, ils peuvent pousser les logiciels malveillants à s’infiltrer au niveau de l’hyperviseur et à provoquer une infection massive. »
« Le problème pour de nombreuses organisations est d’évaluer le temps de fonctionnement, par rapport à la mise hors ligne pour l’application d’un correctif. Dans ce cas, le calcul ne pourrait pas être plus simple : quelques minutes de désagrément ou des jours d’interruption. »
« Nous savons que les acteurs malveillants privilégient les vulnérabilités connues qui ont un impact sur des logiciels populaires, notamment Open Source, VMWare, ManageEngine, PrintNightmare et ProxyShell. Ils ciblent ces failles en sachant qu’ils peuvent abuser des droits d’administrateur pour traverser le réseau et causer des dommages, voire exiger une rançon pour les systèmes d’information et les données sensibles. Pour assurer la continuité des activités, il est impératif que les équipes de sécurité déterminent comment remédier aux vulnérabilités exploitées tout en minimisant l’impact sur l’organisation, au lieu de laisser les failles connues non traitées. »


Voir les articles précédents

    

Voir les articles suivants