Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mise en garde contre la vulnérabilité d’Outlook par FireEye

juillet 2019 par FireEye

“FireEye a observé et communiqué publiquement la preuve de l’exploitation par de multiples ‘hackers’ iraniens de la vulnérabilité Outlook CVE-2017-11774 depuis l’année dernière. FireEye attribue la nouvelle alerte malware diffusée par le US Cyber Command (U.S. CYBERCOM) concernant l’exploitation de CVE-2017-11774 au groupe de menaces iranien APT33. Les techniques utilisées sont en ligne avec le comportement d’APT33 décrit dans notre blog post “OVERRULED” en Décembre 2018 – ainsi qu’avec la campagne actuelle d’APT33 identifiée en Juin impliquant le ciblage accru d’institutions basées aux Etats Unis.

L’exploitation malicieuse de CVE-2017-11774 continue d’intriguer de nombreux professionnels de la sécurité. Si Outlook lance quelque chose de malicieux, la conclusion logique est que l’utilisateur impacté a subi une attaque de ‘phishing’- ce qui n’est pas le cas en la circonstance. L’organisation pourra perdre un temps précieux sans se concentrer sur la cause première de l’attaque. Avant d’être à même d’exploiter ce vecteur, un adversaire doit disposer d’identifiants utilisateur valides. Pour APT33, ils sont souvent obtenus via la technique du ‘password spraying’ (saisie automatisée d’une grande quantité de combinaisons d’identifiants).

Depuis au moins un an, les groupes APT33 et APT34 ont utilisé cette technique avec succès en exploitant le laxisme des organisations, notamment l’absence de solutions d’authentification multifacteur pour les accès aux comptes email et la non application des correctifs pour CVE-2017-11774."




Voir les articles précédents

    

Voir les articles suivants