Comment les hackers chinois exploitent-ils les failles zero-day des commutateurs Cisco pour diffuser des malwares ?
Actualités Informatique

Comment les hackers chinois exploitent-ils les failles zero-day des commutateurs Cisco pour diffuser des malwares ?

Par Jean-Luc Pircard , le juillet 3, 2024 — commutateurs cisco, failles zero-day, hackers chinois, malwares, sécurité informatique - 3 minutes de lecture
Notez-moi

Les hackers chinois sont devenus experts dans l’exploitation des failles zero-day des commutateurs Cisco pour diffuser des malwares. Leur savoir-faire technique leur permet d’infiltrer les réseaux informatiques à des fins malveillantes, mettant en péril la sécurité des entreprises et des utilisateurs. Décryptage d’une menace de plus en plus préoccupante dans le monde de la cybercriminalité.

Exploitation des failles Zero-Day dans les commutateurs Cisco

L’exploitation des failles Zero-Day par des groupes de cyberespionnage est une menace croissante pour la sécurité des infrastructures numériques mondiales. Récemment, un groupe lié à la Chine, connu sous le nom de Velvet Ant, a été observé ciblant spécifiquement les commutateurs Cisco pour diffuser des malwares.

Analyse de la vulnérabilité CVE-2024-20399

System alert highlighting CVEvulnerability detection.

La vulnérabilité en question, identifiée sous le code CVE-2024-20399, est une faille critique de type injection de commandes. Cette faiblesse permet à un attaquant, qui a déjà des droits d’administrateur sur l’appareil, d’exécuter des commandes arbitraires sur le système d’exploitation sous-jacent de l’appareil affecté. Cisco a identifié que le défaut provient d’une validation insuffisante des arguments passés à des commandes CLI de configuration spécifiques.

Méthodes d’attaque et déploiement de malwares

En exploitant cette vulnérabilité, le groupe Velvet Ant a pu exécuter un malware personnalisé et inconnu jusqu’alors, leur permettant de se connecter à distance à des appareils Cisco Nexus compromis. De là, ils pouvaient télécharger des fichiers supplémentaires et exécuter du code sur les appareils, ce qui amplifie significativement le potentiel de dommage.

Impacts sur les appareils et mesures de prévention

Technicians reviewing log files on multiple monitors in a control room.

Les appareils principalement affectés par CVE-2024-20399 incluent plusieurs séries de commutateurs Nexus de Cisco, tels que les Nexus 3000, 5500, 5600, 6000, 7000, et 9000 en mode NX-OS autonome. Face à cette menace, la surveillance accrue des logs système et la mise en place d’une solution centralisée de gestion des journaux sont recommandées pour détecter et investiguer activement les activités malicieuses.

En outre, mettre à jour régulièrement les systèmes avec les derniers patches de sécurité fournis par les fournisseurs et contrôler strictement les accès administratifs sont des mesures cruciales pour prévenir l’exploitation de telles vulnérabilités.

Appareil Affecté Action de l’Attaquant Conséquence Potentielle
MDS 9000 Exécution de code arbitraire Contrôle total de l’appareil
Nexus 3000 Téléchargement de fichiers malveillants Compromission des données
Nexus 5500 Injection de commandes Interruption des services
Nexus 5600 Connexion à distance Perte de contrôle sur les opérations réseau
Nexus 6000 Modification de configuration Risques de sécurité internes accrus
Nexus 7000 Exfiltration de données Fuites d’informations sensibles
Nexus 9000 (mode NX-OS) Installation de backdoors Attaques persistantes et indétectées

La surveillance de ces dimensions permet aux administrateurs de systèmes de prendre des mesures proactives pour détecter et contrer les attaques potentielles, minimisant ainsi l’impact de telles vulnérabilités Zero-Day.

Source: thehackernews.com

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.