Attaques signalées par le FBI et la CISA contre des réseaux gouvernementaux américains

0


Le FBI et la CISA ont émis une alerte de sécurité conjointe vendredi, disant que certaines organisations gouvernementales et non gouvernementales étaient attaquées par des pirates. Des cas d'attaques contre les systèmes d'appui aux élections ont également été enregistrés, mais il n'y avait aucune preuve d'exploitation.

Les hackers ici sont appelés APTs sans toutefois mentionner de détails. Ils exploitent les bogues VPN et Windows dans les réseaux, qui disposent de correctifs depuis des mois. Ils demandent enfin instamment aux administrateurs de mettre à jour les systèmes concernés pour éviter les attaques.

Des pirates informatiques exploitent des bogues VPN et Windows

CISA et FBI traquent d'éventuelles cyberattaques contre les entreprises et le gouvernement depuis que les élections présidentielles approchent. Pour éviter tout incident comme celui de 2016, les deux agences de renseignement émettent désormais régulièrement des avis et des messages d'intérêt public. En vertu de cela, FBI et CISA ont émis une alerte conjointe vendredi.

L'alerte met en garde contre les pratiques de piratage contre les réseaux fédéraux, étatiques, locaux, tribaux, territoriaux (SLTT) et même non gouvernementaux. La CISA a déclaré avoir enregistré que quelqu'un avait accédé aux systèmes d'aide électorale sans autorisation, mais n'avait aucune preuve de falsification de leur intégrité.

Les attaques ici sont le résultat de l'enchaînement des bogues d'une fonctionnalité VPN et Windows, qui ont enregistré ces problèmes graves plus tôt. Le bogue VPN concerne le Fortinet FortiOS Secure Socket Layer (SSL) suivi comme CVE-2018-13379 permettrait aux pirates de télécharger des fichiers malveillants pour finalement prendre le contrôle .

Le deuxième a été récemment signalé Le bogue Zerologon suivi comme CVE-2020-1472 est connu pour être le plus grave enregistré dans Windows année. Cela concerne le protocole d'authentification faible, qui permet au pirate de prendre le contrôle du contrôleur de domaine, qui contrôle l'accès au réseau.

Les exploiter sont justifiés car le Zerologon est une attaque d'étape secondaire et nécessite un accès primaire pour prendre le contrôle du réseau, ce qui est donné en exploitant exactement le VPN Fortinet. Des correctifs pour ceux-ci sont disponibles depuis des mois, c'est pourquoi le FBI et CISA exhortent les administrateurs informatiques à les appliquer immédiatement.

Leave A Reply

Your email address will not be published.