Zerologon associé à des vulnérabilités de VPN

0

Il y a quelques semaines, Zerologon a fait la une de l’actualité lorsque la CISA a publié une directive pour les ministères et agences gouvernementales ainsi que pour le secteur privé afin d’effectuer la mise à jour de sécurité de Windows Server, récemment dévoilée pour empêcher l’accès d’une personne non-autorisée au contrôleur de domaine ainsi que l’élévation de ses privilèges d’administration. 

Tribune HackerOne – L’histoire aurait pu s’arrêter là si les entreprises avaient promptement effectué la mise à jour et si des cybercriminels n’avaient pas eu l’idée de conjuguer Zerologon avec des exploits de VPN. 

Des hackers ont utilisé des VPN et d’autres protocoles d’accès à distance pour pénétrer au sein des systèmes d’information et une fois l’accès initial au réseau de l’entreprise obtenu, ont ainsi compromis les serveurs d’annuaire actifs.

Ci-dessous, l’analyse d’un expert HackerOne qui insiste sur la nécessité de sécuriser les infrastructures dès qu’une faille est identifiée.

“La divulgation récente de la vulnérabilité de Zerologon combinée à des exploits de VPN confirme l’importance de corriger tous les bugs dès que possible, même si l’exploitation des failles nécessite d’avoir accès à un compte à privilèges d’administration. Il est impératif de corriger et de maintenir à jour à la fois les logiciels et l’infrastructure pour permettre une approche de sécurité “défense en profondeur” efficace. Dès qu’une vulnérabilité est divulguée, les cybercriminels prennent également conscience des possibilités qu’elle offre. Il est donc essentiel de réagir dès que des bugs sont révélés pour empêcher que leur exploitation ne se développe davantage. Si la mise à jour des systèmes répond à une exigence minimale pour toute entreprise, il ne suffit pas de corriger un seul problème alors même que les hackers s’évertuent constamment à trouver de nouveaux moyens d’exploiter les vulnérabilités existantes ou même des logiciels légitimes. Pour permettre à l’entreprise de conserver une longueur d’avance, il faut travailler en permanence avec les équipes de sécurité dont le rôle est de surveiller les systèmes informatiques. Cette approche permet de trouver et de corriger les vulnérabilités avant qu’elles ne soient exploitées” explique Shlomie Liberow, Manager des programmes techniques HackerOne.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.