Post de Kilian PETIT

🔒 Ivanti : et ça continue 🔒   Pour rappel, une série d'attaques ciblant les produits Ivanti, notamment Connect Secure et Policy Secure Gateways, a mis en lumière des vulnérabilités critiques, exposant une centaine d'organisations en France. L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) souligne l'exploitation rapide et massive de ces failles par des acteurs malveillants, peu après leur découverte.   🚨 Principaux constats : - Les attaques ont principalement visé à établir un premier point d'ancrage dans les réseaux ciblés, sans mouvements latéraux significatifs. - Une réactivité insuffisante quant à la mise à jour et au durcissement des systèmes, malgré les alertes répétées du CERT-FR. - Des vulnérabilités de niveau élevée à critique ont été activement exploitées, permettant bypass d'authentification, injections de commande, persistance… malgré les réinitialisations d'usine.   🌐 Réponses : - Les agences des Five Eyes ont mis en garde contre la capacité des menaces à maintenir une présence indétectée, même après des réinitialisations d'usine supposées restaurer la sécurité des systèmes. - La CISA (Cybersecurity and Infrastructure Security Agency) a elle aussi révélé que les compromissions restent possibles même après réinitialisations et mises à jour, et recommande une évaluation rigoureuse avant de continuer à utiliser ces appareils dans des environnements d'entreprise.   💡 Recommandations : - Appliquer immédiatement les correctifs disponibles et surveillez activement les signes de compromission. - Considérer les risques significatifs d'accès et de persistance des menaces sur les passerelles Ivanti Connect Secure et Policy Secure. - Renforcer les configurations, limiter les accès basés sur le principe de moindre privilège et maintenez une gestion stricte des mises à jour et des mots de passe.   🔍 Surveillance et détection : Il est possible (et même conseillé) de mettre en place une surveillance réseau étendue et des systèmes de détection d'intrusion pour capter toute activité suspecte pouvant indiquer une compromission. L'utilisation de sandbox et d'outils de détection peuvent fournir une couche supplémentaire de défense.

  • Aucune description alternative pour cette image

Identifiez-vous pour afficher ou ajouter un commentaire

Explorer les sujets