Les pirates nationaux exploitent les 0-jours des pare-feu Cisco pour infiltrer les réseaux gouvernementaux.

Les chercheurs ont signalé mercredi que des hackers soutenus par un État-nation puissant exploitent deux vulnérabilités zero-day dans les pare-feu Cisco depuis une campagne de cinq mois qui vise à pénétrer les réseaux gouvernementaux dans le monde entier. Les attaques contre les pare-feu Adaptive Security Appliances de Cisco sont les dernières d’une série de compromissions de réseaux ciblant pare-feu, VPN et équipements de périmètre réseau, conçus pour fournir une sorte de porte protégée afin de garder les hackers à distance. Au cours des 18 derniers mois, les acteurs des menaces, principalement soutenus par le gouvernement chinois, ont renversé ce paradigme de sécurité dans des attaques exploitant des vulnérabilités jusqu’alors inconnues dans les appliance de sécurité de sociétés telles qu’Ivanti, Atlassian, Citrix et Progress. Ces appareils sont des cibles idéales car ils se trouvent à la lisière d’un réseau, offrant un accès direct à ses ressources les plus sensibles et interagissant avec pratiquement toutes les communications entrantes. Mercredi, c’était au tour de Cisco de mettre en garde contre le traitement réservé à ses produits ASA. Depuis novembre, un acteur inconnu précédemment suivi par Cisco sous le nom UAT4356 et par Microsoft sous le nom de STORM-1849, exploite deux zero-day dans des attaques qui installent deux malwares jamais vus auparavant, ont déclaré les chercheurs de l’équipe de sécurité Talos de Cisco. Les caractéristiques notables des attaques comprennent: Ces caractéristiques, combinées à un petit groupe de cibles choisies, toutes gouvernementales, ont amené Talos à évaluer que les attaques sont le fait de hackers soutenus par des gouvernements et motivés par des objectifs d’espionnage. « Notre évaluation de l’attribution est basée sur la victimologie, le niveau significatif de l’artisanat en termes de développement de capacités et de mesures anti-forensiques, ainsi que l’identification et l’enchaînement ultérieur de vulnérabilités zero-day », ont écrit les chercheurs de Talos. « Pour ces raisons, nous estimons avec une grande confiance que ces actions ont été menées par un acteur soutenu par un État. »

Share the Post: