Avvxsehkbdrreq0Go0A6 Nnv2Mihf M4Tf8Ltzlh Zkh9Xlgwei6N3Zgqptpv2Evnu C2Ahwmgftwbz4Xq0Tdxgz3Z1Dpdgipu7Rvwiwm8Bhdgxus6Httfdg3Syq5Psxhpdjiyhdv0Kxh

Mercredi, des agences de cybersécurité d’Australie, du Royaume-Uni et des États-Unis publié un avertissement consultatif conjoint sur l’exploitation active des vulnérabilités Fortinet et Microsoft Exchange ProxyShell par des acteurs parrainés par l’État iranien pour obtenir un accès initial aux systèmes vulnérables pour les activités de suivi, y compris l’exfiltration de données et les logiciels de rançon.

L’acteur de la menace aurait exploité plusieurs vulnérabilités Fortinet FortiOS remontant à mars 2021 ainsi qu’une faille d’exécution de code à distance affectant les serveurs Microsoft Exchange depuis au moins octobre 2021, selon l’Agence américaine de cybersécurité et de sécurité de l’infrastructure (CISA), l’agence fédérale américaine. Bureau of Investigation (FBI), l’Australian Cyber ​​Security Center (ACSC) et le National Cyber ​​Security Center (NCSC) du Royaume-Uni.

Sauvegardes Automatiques Github

Les victimes ciblées comprennent des organisations australiennes et un large éventail d’entités dans plusieurs secteurs d’infrastructures critiques aux États-Unis, tels que les transports et les soins de santé. La liste des failles exploitées est ci-dessous —

En plus d’exploiter les failles de FortiOS pour accéder à des réseaux vulnérables, la CISA et le FBI ont déclaré avoir observé l’adversaire abuser d’un appareil Fortigate en mai 2021 pour prendre pied sur un serveur Web hébergeant le domaine d’un gouvernement municipal américain. Le mois suivant, les acteurs de l’APT « ont exploité un appareil Fortigate pour accéder aux réseaux de contrôle de l’environnement associés à un hôpital américain spécialisé dans les soins de santé pour enfants », indique l’avis.

Prévenir Les Violations De Données

Ce développement marque la deuxième fois que le gouvernement américain alerte sur des groupes de menaces persistants avancés ciblant les serveurs Fortinet FortiOS en exploitant CVE-2018-13379, CVE-2020-12812 et CVE-2019-5591 pour compromettre les systèmes appartenant à des entités gouvernementales et commerciales.

Publicité

Comme mesures d’atténuation, les agences recommandent aux organisations de corriger immédiatement les logiciels affectés par les vulnérabilités susmentionnées, d’appliquer les procédures de sauvegarde et de restauration des données, de mettre en œuvre la segmentation du réseau, de sécuriser les comptes avec une authentification multifacteur et de corriger les systèmes d’exploitation, les logiciels et les micrologiciels au fur et à mesure des mises à jour. sont libérés.


Rate this post
Publicité
Article précédentLe crossover Fortnite Spider-Man pourrait être lancé au chapitre 3
Article suivantMy Hero Academia a peut-être donné à Shigaraki sa chance de liberté
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici