Sonicwall Hacking

SonicWall a corrigé trois vulnérabilités de sécurité critiques dans son produit de sécurité de messagerie (ES) hébergé et sur site qui sont activement exploitées dans la nature.

Suivi comme CVE-2021-20021 et CVE-2021-20022, le défauts ont été découverts et signalés à la société par la filiale Mandiant de FireEye le 26 mars 2021, après que la société de cybersécurité ait détecté une activité de shell Web post-exploitation sur un système accessible à Internet dans l’environnement d’un client sur lequel l’application Email Security (ES) de SonicWall s’exécutait sur un Installation de Windows Server 2012. Une troisième faille (CVE-2021-20023) identifiée par FireEye a été divulguée à SonicWall le 6 avril 2021.

FireEye suit l’activité malveillante sous le nom UNC2682.

Auditeur De Mot De Passe

« Ces vulnérabilités ont été exécutées conjointement pour obtenir un accès administratif et l’exécution de code sur un appareil SonicWall ES », chercheurs Josh Fleischer, Chris DiGiamo et Alex Pennino mentionné.

L’adversaire a exploité ces vulnérabilités, avec une connaissance approfondie de l’application SonicWall, pour installer une porte dérobée, accéder aux fichiers et aux e-mails et se déplacer latéralement dans le réseau de l’organisation victime. « 

Publicité

Un bref résumé des trois défauts est ci-dessous –

  • CVE-2021-20021 (Score CVSS: 9,4) – Permet à un attaquant de créer un compte administratif en envoyant une requête HTTP spécialement conçue à l’hôte distant
  • CVE-2021-20022 (Score CVSS: 6,7) – Permet à un attaquant post-authentifié de télécharger un fichier arbitraire sur l’hôte distant, et
  • CVE-2021-20023 (Score CVSS: 6,7) – Une faille de traversée de répertoire qui permet à un attaquant post-authentifié de lire un fichier arbitraire sur l’hôte distant.

L’accès administratif a non seulement permis à l’attaquant d’exploiter CVE-2021-20023 pour lire les fichiers de configuration, en comptant ceux contenant des informations sur les comptes existants ainsi que les informations d’identification Active Directory, mais aussi d’abuser de CVE-2021-20022 pour télécharger une archive ZIP contenant une JSP- shell web basé appelé DERRIÈRE capable d’accepter les communications cryptées de commande et de contrôle (C2).

Auditeur De Mot De Passe

« Avec l’ajout d’un shell Web au serveur, l’adversaire avait un accès illimité à l’invite de commande, avec les autorisations héritées du compte NT AUTHORITY SYSTEM », a déclaré FireEye, ajoutant que l’attaquant avait ensuite utilisé « vivre de la terre » (LotL) pour collecter les informations d’identification, se déplacer latéralement sur le réseau et même « compresser un sous-répertoire [that] contient des archives quotidiennes des e-mails traités par SonicWall ES. « 

Hack

Dans l’incident observé par l’entreprise, l’acteur menaçant aurait intensifié son attaque en menant une activité de reconnaissance interne, quoique brièvement, avant d’être isolé et éloigné de l’environnement, déjouant ainsi sa mission. Le véritable motif de l’intrusion reste incertain.

Il est recommandé aux utilisateurs de SonicWall de mettre à niveau vers le correctif 10.0.9.6173 pour Windows et le correctif 10.0.9.6177 pour le matériel et les dispositifs virtuels ESXi. Le produit SonicWall Hosted Email Security a été automatiquement mis à jour le 19 avril, et aucune action supplémentaire n’est donc requise à des fins de correction.


Rate this post
Publicité
Article précédentAndroid 12 pourrait venir avec cette fonctionnalité iPhone peu encombrante
Article suivantVous pouvez maintenant jouer à Fortnite avec tous les skins préférés de Brie Larson
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici