LES ATTAQUANTS CIBLENT UNE VULNÉRABILITÉ INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT

Posté le janvier 23, 2022 à 20:51

LES ATTAQUANTS CIBLENT UNE VULNÉRABILITÉ INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT

Le géant technologique Microsoft a révélé avoir découvert une vulnérabilité inconnue dans le logiciel SolarWinds Serv-U alors que son équipe de recherche surveillait le bug Log4J.

Selon Jonathan Bar Or, qui fait partie de l’équipe de sécurité de Microsoft, la vulnérabilité découverte est ciblée par des acteurs de menaces.

« ……vous pourriez alimenter Serv-U avec des données et il construira une requête LDAP avec votre entrée non sécurisée ! » a-t-il déclaré. Jonathan a également noté que la vulnérabilité peut être utilisée pour des exploitations de log4j ainsi que pour l’injection LDAP.

La vulnérabilité a été rapidement corrigée

Après l’envoi de la notification à SolarWinds, la société a répondu et a rapidement lancé une enquête sur la situation. SolarWinds a déclaré que la vulnérabilité a été corrigée. Cependant, il n’est pas clair si la vulnérabilité a été exploitée avec succès dans la nature.

« Leur réponse est la plus rapide que j’ai vue, un travail vraiment incroyable de leur part ! », a noté Jonathan. Microsoft a également informé les utilisateurs de ce problème dans un billet de blog. La vulnérabilité, répertoriée sous le nom de CVE-2021-35247, peut permettre aux hackers de construire une requête lorsqu’elle reçoit une entrée. En tant que bug de validation d’entrée, il peut transmettre l’entrée sur un réseau sans aucune forme d’assainissement.

SolarWinds a admis que l’écran de connexion Serv-U à l’authentification LDAP permettait d’utiliser des caractères qui n’étaient pas correctement nettoyés.

Assainissement et validation supplémentaires à effectuer

La firme a également mis à jour le système de saisie pour effectuer un assainissement et une validation supplémentaires. Cependant, SolarWinds a noté qu’elle n’a pas détecté d’aval puisque les serveurs LDAP ne recevaient pas de caractères incorrects. La société a informé les utilisateurs que la vulnérabilité ne concerne que la version 15.2.5 et les versions antérieures.

Ray Kelly de NTT Application Security, qui tente d’analyser la vulnérabilité, a déclaré que le bug était très préoccupant, étant donné que le système de la société concernée a été violé l’année dernière, ce qui a affecté des milliers de clients. Il a déclaré que SolarWinds aurait dû faire beaucoup plus pour protéger ses systèmes et débarrasser le serveur de toute forme de bug.

Comme la divulgation de Log4j a été publiée en décembre, Kelly a déclaré que la vulnérabilité Open Source aurait été prise très au sérieux par SolarWinds. Bien que SolarWinds ne semble pas avoir été affecté par le bug, il n’est toujours pas acceptable que la société soit mentionnée dans un autre problème de bug trop tôt, a ajouté Kelly.

Les clients ont été conseillés de mettre à jour leurs appareils

Microsoft a conseillé à ses clients d’appliquer les mises à jour de sécurité que SolarWinds a expliquées dans son avis pour éviter d’être victimes d’un exploit.

Selon l’avis, les clients peuvent utiliser leurs outils pour identifier et corriger les dispositifs qui ont été exposés. En outre, Microsoft Defender for Endpoint et Microsoft Defender for Antivirus peuvent s’avérer utiles pour détecter les comportements liés à la vulnérabilité ou à l’exploit. Bien que la vulnérabilité ait été corrigée, les personnes qui n’ont pas mis à jour leur système risquent toujours d’être exploitées.

John Bambenek, de Netenrich, a également déclaré que la réaction rapide de SolarWind et l’avertissement de Microsoft constituent un parfait exemple de la meilleure façon de traiter une vulnérabilité. Lorsque la vulnérabilité est exposée et corrigée rapidement, les acteurs de la menace ont peu de chances de l’exploiter. Cela évite bien des maux de tête tant au fournisseur de logiciels qu’aux clients si la vulnérabilité était exploitée.

M. Bambenek a ajouté que la coopération en matière de recherche entre les deux parties est exactement ce dont le secteur de la cybersécurité a besoin pour faire face aux attaques. Dans ce cas, une grande entreprise technologique a rapidement découvert une vulnérabilité critique chez un concepteur de logiciels, tandis que l’entreprise concernée s’est empressée de corriger le bug.

Microsoft n’a pas indiqué si les acteurs de la menace ont réussi à exploiter la vulnérabilité, mais a maintenu que pour rester du côté sûr, les utilisateurs devraient appliquer des mises à jour à leurs serveurs dès que possible.

Microsoft a découvert une tentative infructueuse d’exploitation du bug

C’est la deuxième fois qu’une vulnérabilité Serv-U est découverte au cours des six derniers mois. La première était la vulnérabilité zero-day d’exécution de code à distance répertoriée sous le nom de CVE-2021-35211.

Microsoft a déclaré qu’un groupe de menaces basé en Chine était responsable de l’exploitation de ce bug. Il a affecté des entreprises de logiciels et la base industrielle de la défense américaine. La vulnérabilité a également été exploitée pour mener des attaques de ransomware Conti et d’autres formes d’attaques contre des entreprises et des institutions.

Dans la dernière vulnérabilité, SolarWinds a déclaré que Microsoft a découvert une tentative d’exploitation du bug. La mise à jour de SolarWinds indique qu’un hacker a essayé de se connecter à Serv-U en utilisant le bogue Log4J, mais la tentative n’a pas abouti. Serv-U n’utilise pas le code Log4J tandis que LDAP, la cible de l’authentification, n’est pas vulnérable aux attaques Log4J.

Summary
LES ATTAQUANTS CIBLENT UNE VULNÉRABILITÉ INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT
Article Name
LES ATTAQUANTS CIBLENT UNE VULNÉRABILITÉ INCONNUE DE SOLARWWINDS, MET EN GARDE MICROSOFT
Description
Le géant technologique Microsoft a révélé avoir découvert une vulnérabilité inconnue dans le logiciel SolarWinds Serv-U alors que son équipe de recherche surveillait le bug Log4J.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading