Mise en garde contre la vulnérabilité d’Outlook

1
113

FireEye a observé et communiqué publiquement la preuve de l’exploitation par de multiples cybercriminels iraniens de la vulnérabilité Outlook CVE-2017-11774 depuis l’année dernière.

Tribune FireEye – FireEye attribue la nouvelle alerte malware diffusée par le US Cyber Command (U.S. CYBERCOM) concernant l’exploitation de CVE-2017-11774 au groupe de menaces iranien APT33. Les techniques utilisées sont en ligne avec le comportement d’APT33 décrit dans le blog post “OVERRULED” en Décembre 2018 – ainsi qu’avec la campagne actuelle d’APT33 identifiée en juin impliquant le ciblage accru d’institutions basées aux Etats Unis.

L’exploitation malicieuse de CVE-2017-11774 continue d’intriguer de nombreux professionnels de la sécurité. Si Outlook lance quelque chose de malicieux, la conclusion logique est que l’utilisateur impacté a subi une attaque de ‘phishing’- ce qui n’est pas le cas en la circonstance. L’organisation pourra perdre un temps précieux sans se concentrer sur la cause première de l’attaque. Avant d’être à même d’exploiter ce vecteur, un adversaire doit disposer d’identifiants utilisateur valides. Pour APT33, ils sont souvent obtenus via la technique du ‘password spraying’ (saisie automatisée d’une grande quantité de combinaisons d’identifiants).

Depuis au moins un an, les groupes APT33 et APT34 ont utilisé cette technique avec succès en exploitant le laxisme des organisations, notamment l’absence de solutions d’authentification multifacteur pour les accès aux comptes email et la non application des correctifs pour CVE-2017-11774.

1 COMMENTAIRE

Les commentaires sont fermés.