Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Commentaire Kaspersky | Faille critique de OpenSSH : découverte de la vulnérabilité RegreSSHion

juillet 2024 par Kaspersky

La semaine dernière, une vulnérabilité a été signalée dans OpenSSH, permettant aux attaquants d’obtenir des privilèges root sur les serveurs Linux. En enquêtant à ce sujet, les experts de Kaspersky ont découvert qu’une archive contenant du code malveillant est actuellement distribuée sur le réseau social X sous l’apparence d’un exploit concernant la vulnérabilité CVE-2024-6387 aka regreSSHion, récemment découverte. Selon nos chercheurs, il pourrait s’agir d’une tentative d’attaque contre des spécialistes de la cybersécurité.

Vladimir Kuskov, responsable de la recherche anti-malware chez Kaspersky, commente :
« Tandis que les médias se sont saisis de la nouvelle concernant la découverte d’une vulnérabilité dans OpenSSH, les cybercriminels intensifient leurs activités malveillantes. Ils ne se contentent pas d’exploiter la faille, mais ciblent également les chercheurs en cybersécurité qui analysent le problème. Nous avons découvert qu’une archive contenant un code malveillant est diffusée sur le réseau social X (anciennement Twitter) sous l’apparence de la vulnérabilité CVE-2024-6387 récemment découverte, également connue sous le nom de regreSSHion.

Les posts publiés sur X affirment qu’il existe un serveur avec la vulnérabilité active CVE-2024-6387 dans OpenSSH. L’archive, accessible à toute personne souhaitant enquêter sur cette attaque, contiendrait une faille fonctionnelle, une liste d’adresses IP et une sorte de chargement. En réalité, l’archive comprend du code source, un ensemble de binaires malveillants et des scripts. L’un des scripts, écrit en Python, simule l’exploitation d’une vulnérabilité sur des serveurs situés aux adresses IP indiquées. En fait, il lance un fichier nommé "exploit", un logiciel malveillant conçu pour persister dans le système, récupérer des chargements supplémentaires à partir d’un serveur distant et, éventuellement, accorder à l’attaquant le contrôle total de l’appareil infecté.

Ceci sert de rappel à tous les experts et passionnés de la sécurité de l’information : n’analysez pas de code suspect en dehors d’un environnement isolé spécialement préparé où l’infrastructure externe est inaccessible. »


Voir les articles précédents

    

Voir les articles suivants