Des acteurs de menace inconnus ciblent activement deux vulnérabilités critiques zero-day qui leur permettent de contourner l’authentification à deux facteurs et d’exécuter un code malveillant à l’intérieur de réseaux utilisant un appareil de réseau privé virtuel largement utilisé vendu par Ivanti, ont indiqué des chercheurs mercredi. « Lorsqu’elles sont combinées, ces deux vulnérabilités rendent trivial pour les attaquants l’exécution de commandes sur le système », ont écrit les chercheurs de la société de sécurité Volexity dans un article résumant leurs découvertes d’une attaque qui a touché un client le mois dernier. « Dans cet incident particulier, l’attaquant a exploité ces failles pour voler des données de configuration, modifier des fichiers existants, télécharger des fichiers à distance et effectuer une connexion inverse depuis l’appareil VPN ICS. » Les chercheurs Matthew Meltzer, Robert Jan Mora, Sean Koessel, Steven Adair et Thomas Lancaster ont continué à écrire : Volexity a observé l’attaquant modifier des composants ICS légitimes et apporter des modifications au système pour échapper à l’outil de vérification de l’intégrité ICS. Notamment, Volexity a observé l’attaquant créer une porte dérobée dans un fichier CGI légitime (compcheck.cgi) sur l’appareil VPN ICS pour permettre l’exécution de commandes. De plus, l’attaquant a également modifié un fichier JavaScript utilisé par le composant Web SSL VPN de l’appareil afin d’enregistrer les frappes au clavier et d’extraire les informations d’identification des utilisateurs qui s’y connectent. Les informations et les informations d’identification collectées par l’attaquant lui ont permis de passer à quelques systèmes internes, et d’obtenir à terme un accès illimité aux systèmes du réseau. Les chercheurs ont attribué les piratages à un acteur de menace suivi sous le pseudonyme UTA0178, qu’ils soupçonnent d’être un acteur de menace étatique chinois.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du