Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vulnérabilités Pulse Connect Secure - commentaire Tenable

juin 2021 par Scott Caveza, Research Engineering Manager chez Tenable

L’agence de presse américaine, Associated Press, a annoncé l’utilisation par des cybercriminels de vulnérabilités Pulse Connect Secure pour cibler Verizon et la plus importante agence de l’eau américaine.

Scott Caveza, research engineering manager, chez Tenable propose l’analyse suivante :

« Le 20 avril 2021, Pulse Secure a publié une alerte hors bande indiquant que des attaquants étrangers ciblaient trois vulnérabilités précédemment connues (CVE-2019-11510, CVE-2020-8243 et CVE-2020-8260), ainsi qu’une vulnérabilité Zero-Day critique de contournement d’authentification (CVE-2021-22893), récemment découverte. Dans les mois qui ont suivi, de nouvelles victimes ont été identifiées alors que les attaquants continuent, pour leur part, de tirer parti de vulnérabilités bien connues dans leurs chaînes d’attaques. CVE-2019-11510, qui a été exploitée dans la nature depuis que les détails ont été rendus publics en août 2019, était l’une des cinq principales vulnérabilités mises en avant dans le rapport 2020 "Threat Landscape Retrospective" (TLR) de Tenable, en raison de son exploitation à la fois simple et généralisée.

Les cybercriminels ciblent les infrastructures essentielles et les organisations de manière très agressive. L’application de correctifs et la sécurisation des équipements critiques doivent par conséquent rester une priorité absolue pour les défenseurs. Ces derniers devraient mettre en œuvre des contrôles compensatoires chaque fois que cela n’est pas possible. Les attaquants ont continué d’exploiter les vulnérabilités connues, dont pourtant un grand nombre disposent d’un code de validation de principe public bien identifié ainsi que de correctifs déjà disponibles. En outre, les attaquants ciblent les réseaux via des VPN afin de s’introduire dans les réseaux privés. »




Voir les articles précédents

    

Voir les articles suivants