« Des pirates informatiques de l’État chinois ont infecté 20 000 VPN Fortinet, selon le service de renseignement néerlandais. »

Les pirates travaillant pour le gouvernement chinois ont accédé à plus de 20 000 appareils VPN vendus par Fortinet en utilisant une vulnérabilité critique que l’entreprise n’a pas divulguée pendant deux semaines après l’avoir corrigée, ont déclaré des responsables gouvernementaux néerlandais. Les premières informations des responsables néerlandais en février indiquaient que les pirates d’État chinois avaient exploité la CVE-2022-42475 pour installer une porte dérobée avancée et furtive appelée CoatHanger sur les appareils Fortigate du ministère néerlandais de la Défense. Une fois installé, le logiciel malveillant inédit, spécialement conçu pour le système d’exploitation sous-jacent FortiOS, pouvait résider de manière permanente sur les appareils même après un redémarrage ou une mise à jour du micrologiciel. CoatHanger pouvait également échapper aux mesures de détection traditionnelles, ont prévenu les responsables. Les dommages résultant de l’attaque étaient limités, cependant, car les infections étaient contenues dans un segment réservé à des utilisations non classifiées. Lundi, des responsables du Service de renseignement militaire et de sécurité (MIVD) et du Service général de renseignement et de sécurité aux Pays-Bas ont déclaré que, jusqu’à présent, les pirates d’État chinois ont utilisé la vulnérabilité critique pour infecter plus de 20 000 appareils de VPN FortiGate vendus par Fortinet. Les cibles comprennent des dizaines d’agences gouvernementales occidentales, des organisations internationales et des entreprises de l’industrie de la défense. « Depuis lors, le MIVD a mené des investigations supplémentaires et a montré que la campagne d’espionnage cybernétique chinoise semble être beaucoup plus vaste qu’on ne le pensait auparavant », ont écrit les responsables néerlandais du Centre national de cybersécurité. « Le NCSC appelle donc à une attention accrue à cette campagne et à l’exploitation des vulnérabilités sur les appareils périphériques. »

Share the Post: