Cyber ​​Security Today, 23 août 2021 – Les serveurs Exchange attaqués, les conseils de lutte contre les ransomwares et les vulnérabilités des systèmes de contrôle industriels continuent d’augmenter

Les serveurs Exchange attaqués, les conseils de lutte contre les ransomwares et les vulnérabilités des systèmes de contrôle industriels ne cessent d’augmenter.

Bienvenue à la cybersécurité aujourd’hui. C’est le lundi 23 août. Je suis Howard Solomon, auteur collaborateur sur la cybersécurité pour ITWorldCanada.com.

Administrateurs informatiques ne reçoivent apparemment pas le message concernant l’application de correctifs aux versions sur site de Microsoft Exchange. Samedi, l’Agence américaine de cybersécurité et de sécurité des infrastructures a émis une alerte urgente rappelant aux administrateurs d’installer des mises à jour de sécurité pour Exchange afin de se protéger contre l’exploitation de ce que l’on appelle les vulnérabilités ProxyShell. Microsoft a publié ces correctifs en mai après avoir été averti de la possibilité que ces bogues soient utilisés par des attaquants. Le 9 août, j’ai signalé aux auditeurs que les attaquants exploitaient activement les vulnérabilités. Mais les chercheurs de Huntress Labs ont constaté une augmentation des analyses de serveurs Exchange vulnérables à partir de la fin de la semaine dernière. L’avertissement de l’agence américaine est un autre rappel que les attaquants trouvent toujours des versions non corrigées d’Exchange Server.

Cela vient car Symantec avertit que des vulnérabilités dans Exchange appelées PetitPotam sont exploitées pour installer le nouveau ransomware LockFile. Après être entré dans le réseau d’une victime via Exchange Server, la vulnérabilité PetitPotam est utilisée pour accéder aux contrôleurs de domaine qui sont ensuite utilisés pour installer le ransomware. Symantec a vu au moins 10 organisations victimes de ce ransomware. Microsoft a publié des mesures d’atténuation pour les vulnérabilités PetitPotam.

Lire aussi  La cuisine taïwanaise et ce qu'elle dit sur l'identité taïwanaise

On pense que les acteurs de la menace utilisent les vulnérabilités ProxyShell non corrigées pour lancer des attaques de ransomware Lockfile.

Pour ces administrateurs informatiques toujours sans stratégie de lutte contre les ransomwares, la Cyber ​​Security and Infrastructure Agency a publié la semaine dernière un guide de quatre pages. Parmi les conseils : Conservez des sauvegardes cryptées hors ligne des données ; tester régulièrement les procédures de restauration des sauvegardes ; disposer d’un plan de réponse aux cyberincidents pour réagir à toute perte de fonctions informatiques critiques ; fermer les capacités d’accès à distance inutiles ; analyser régulièrement les applications pour détecter les vulnérabilités logicielles identifiées par les fournisseurs et les corriger rapidement ; assurez-vous que les logiciels antivirus et anti-malware sont à jour ; et formez les employés à reconnaître les e-mails et les SMS suspects.

Le gouvernement canadien Center for Cyber ​​Security rappelle aux administrateurs informatiques que Fortinet a publié une mise à jour importante pour sa console de gestion FortiWeb. Une vulnérabilité d’injection de commande pourrait permettre à un attaquant d’accéder à un système.

Le Centre note également que le fabricant d’équipements industriels Siemens a publié une mise à jour du micrologiciel pour son client SINEMA Remote Connect, utilisé pour se connecter à distance à des usines ou des machines.

Pendant que je suis sur le sujet d’équipements industriels, une entreprise qui fabrique des solutions pour protéger les systèmes de contrôle industriels (ICS) affirme que le nombre de vulnérabilités trouvées dans les produits ICS et de technologie opérationnelle continue d’augmenter. Dans son dernier rapport, Claroty a découvert que 637 vulnérabilités ICS avaient été divulguées au cours du premier semestre de l’année. C’est près de 200 de plus qu’au cours des six mois précédents. Mais alors que 60 pour cent des problèmes logiciels ont été résolus, près de 62 pour cent des défauts dans le micrologiciel des produits n’ont fait l’objet d’aucune solution ou seulement d’une correction partielle recommandée. Ce n’est que la dernière preuve qu’il est difficile de trouver et de résoudre les bogues dans les équipements industriels connectés à Internet.

Lire aussi  Les actionnaires de Centrica devraient regarder plus loin que le cours de l'action | Nils Pratley

C’est tout pour l’instant N’oubliez pas que les liens vers les détails sur les histoires de balado se trouvent dans la version texte à ITWorldCanada.com. C’est là que vous trouverez également d’autres histoires à moi.

Suivez Cyber ​​Security Today sur Apple Podcasts, Google Podcasts ou ajoutez-nous à votre Flash Briefing sur votre haut-parleur intelligent.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick