Faille critique de OpenSSH : découverte de la vulnérabilité RegreSSHion

0
112

La semaine dernière, une vulnérabilité a été signalée dans OpenSSH, permettant aux attaquants d’obtenir des privilèges root sur les serveurs Linux. En enquêtant à ce sujet, les experts de Kaspersky ont découvert qu’une archive contenant du code malveillant est actuellement distribuée sur le réseau social X sous l’apparence d’un exploit concernant la vulnérabilité CVE-2024-6387 aka regreSSHion, récemment découverte. Selon nos chercheurs, il pourrait s’agir d’une tentative d’attaque contre des spécialistes de la cybersécurité.

Tribune – Vladimir Kuskov, responsable de la recherche anti-malware chez Kaspersky, commente : 

« Tandis que les médias se sont saisis de la nouvelle concernant la découverte d’une vulnérabilité dans OpenSSH, les cybercriminels intensifient leurs activités malveillantes. Ils ne se contentent pas d’exploiter la faille, mais ciblent également les chercheurs en cybersécurité qui analysent le problème. Nous avons découvert qu’une archive contenant un code malveillant est diffusée sur le réseau social X (anciennement Twitter) sous l’apparence de la vulnérabilité CVE-2024-6387 récemment découverte, également connue sous le nom de regreSSHion.

Les posts publiés sur X affirment qu’il existe un serveur avec la vulnérabilité active CVE-2024-6387 dans OpenSSH. L’archive, accessible à toute personne souhaitant enquêter sur cette attaque, contiendrait une faille fonctionnelle, une liste d’adresses IP et une sorte de chargement. En réalité, l’archive comprend du code source, un ensemble de binaires malveillants et des scripts. L’un des scripts, écrit en Python, simule l’exploitation d’une vulnérabilité sur des serveurs situés aux adresses IP indiquées. En fait, il lance un fichier nommé “exploit”, un logiciel malveillant conçu pour persister dans le système, récupérer des chargements supplémentaires à partir d’un serveur distant et, éventuellement, accorder à l’attaquant le contrôle total de l’appareil infecté.

Ceci sert de rappel à tous les experts et passionnés de la sécurité de l’information : n’analysez pas de code suspect en dehors d’un environnement isolé spécialement préparé où l’infrastructure externe est inaccessible. »

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.