Connectez-vous avec nous

Musique et Audio

Des failles dans le VPN professionnel exploitées par des pirates

Les cybercriminels ont détourné deux VPN d'entreprise très répandus après la divulgation publique des vulnérabilités de leurs logiciels.

Pulse Secure VPN et FortiGate VPN de Fortinet ont été pris pour cibles après la publication de failles dans les deux produits lors d'une conférence tenue lors de la conférence sur la sécurité Black Hat de ce mois-ci.

Bien que les propos tenus par des chercheurs en sécurité chez Devcore aient pu donner aux attaquants un aperçu des failles, il est plus probable que les détails techniques et le code de preuve de concept inclus dans un article de blog publié par la société après que Black Hat ait été habitué lancer les attaques.

L'article de blog incluait des détails et du code de démonstration pour un certain nombre de vulnérabilités dans Pulse Secure VPN et FortiGate VPN, mais les attaquants ont choisi d'exploiter CVE-2019-11510, ce qui affecte Pulse Secure et CVE-2018-13379, ce qui affecte FortiGate. Ces deux vulnérabilités sont des «lectures de fichiers de pré-authentification» et peuvent être utilisées par les pirates pour récupérer des fichiers d’un système ciblé sans devoir s’authentifier.

Vulnérabilités VPN d'entreprise

Selon des chercheurs en sécurité de Bad Packets, les pirates informatiques recherchent des périphériques vulnérables sur Internet, puis récupèrent des fichiers de mots de passe système à partir de Pulse Secure VPNS et des fichiers de session VPN auprès de FortiGate de Fortinet. Ces fichiers permettent aux attaquants de s'authentifier sur les appareils ou de simuler une session VPN active.

Dans un article de blog récent, Bad Packets a révélé qu'il existe près de 42 000 systèmes VPN Pulse Secure disponibles en ligne et que près de 14 500 d'entre eux n'ont pas encore été corrigés. On pense également que le nombre de VPN FortiGate en ligne se compte par centaines de milliers, mais il n’ya pas de statistiques exactes sur le nombre de systèmes non corrigés qui sont encore vulnérables aux attaques.

Les correctifs pour les deux VPN d'entreprise sont disponibles depuis des mois. Pulse a publié un correctif en avril et Fortinet, un correctif en mai. Cependant, les clients n'ont pas réussi à mettre à jour leurs VPN lorsque ces correctifs ont été publiés et ils en paient maintenant le prix.

Les clients des deux sociétés sont invités à appliquer des correctifs à leurs logiciels dès que possible, car ces produits VPN coûteux destinés aux entreprises sont généralement utilisés pour protéger l'accès à des réseaux extrêmement sensibles. Par exemple, Bad Packets a détecté des VPN Pulse Secure sur les réseaux d’agences militaires et gouvernementales américaines, d’universités et d’écoles publiques, d’hôpitaux et de prestataires de soins de santé, de grandes institutions financières et de nombreuses entreprises du classement Fortune 500.

  • Nous avons également mis en avant les meilleurs services VPN de 2019

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES