Le groupe APT chinois, Volt Typhoon se sert d’une vulnĂ©rabilitĂ© dans la plateforme SD-WAN de Versa pour cibler des FAI, des MSP et des entreprises IT notamment aux Etats-Unis.
Tout est propice pour s’introduire dans les rĂ©seaux et voler des identifiants. C’est d’autant plus fâcheux car l’origine du problème vient d’un Ă©diteur de solutions SD-WAN et SASE en l’espèce Versa Networks. Des pirates chinois soutenus par l’Etat ont utilisĂ© une faille zero day dans Versa Director, une plateforme de gestion de l’infrastructure SD-WAN. Cette offre est adoptĂ©e par des fournisseurs d’accès Ă Internet et de services managĂ©s. Le groupe, connu dans l’industrie de la sĂ©curitĂ© sous le nom de Volt Typhoon, a dĂ©jĂ ciblĂ© des entreprises d’infrastructures critiques amĂ©ricaines par le passĂ©. « Depuis le 12 juin 2024 au moins, Black Lotus Labs a observĂ© l’exploitation zero day des serveurs Versa Director, rĂ©fĂ©rencĂ©e CVE-2024-39717 », ont Ă©crit dans un rapport les chercheurs de l’Ă©quipe Black Lotus Labs de Lumen Technologies. « Cette campagne d’exploitation est restĂ©e très ciblĂ©e, affectant plusieurs victimes dans les secteurs des FAI, des MSP et de l’IT aux États-Unis. »
Versa Networks, concepteur de Versa Director et d’autres produits SD-WAN et SASE, a corrigĂ© la vulnĂ©rabilitĂ© CVE-2024-39717 cette semaine, mais le 26 juillet, le fournisseur a alertĂ© ses clients pour qu’ils revoient leurs exigences en matière de pare-feu, et le 9 aoĂ»t, il les a informĂ©s que la faille Ă©tait activement exploitĂ©e. « MĂŞme si la vulnĂ©rabilitĂ© est difficile Ă exploiter, sa criticitĂ© est considĂ©rĂ©e comme « élevĂ©e » et elle affecte tous les clients Versa SD-WAN utilisant Versa Director, qui n’ont pas mis en Ĺ“uvre les directives de renforcement du système et du pare-feu », a Ă©crit le fournisseur dans un avis publiĂ© lundi. L’entreprise a Ă©galement ajoutĂ© que les directives de renforcement du système et du pare-feu Ă©taient disponibles depuis 2015 et 2017 respectivement et qu’elles auraient empĂŞchĂ© l’exploitation de cette faille. Selon Versa Networks, les systèmes concernĂ©s avaient un port de gestion exposĂ© sur Internet qui a fourni aux acteurs de la menace un accès initial.
Un web shell déployé
La vulnĂ©rabilitĂ© accorde aux attaquants de tĂ©lĂ©charger des fichiers malveillants vers le serveur web Java Tomcat sous-jacent qui hĂ©berge le logiciel Versa Director, ce qui conduit Ă une escalade des privilèges. Volt Typhoon l’a utilisĂ©e pour rĂ©cupĂ©rer un web shell, un script qui sert Ă accĂ©der Ă un serveur web par une porte dĂ©robĂ©e. Black Lotus Labs a baptisĂ© le web shell de Volt Typhoon VersaMem, car il injecte du code malveillant dans la mĂ©moire du processus du serveur Tomcat en exploitant l’API Java Instrumentation et la boĂ®te Ă outils Javassist de manipulation du bytecode Java.
L’objectif du web shell est de voler les informations d’identification en clair des utilisateurs de Versa en s’accrochant Ă la mĂ©thode d’authentification intĂ©grĂ©e « setUserPassword » de Versa. Il est Ă©galement capable de charger dynamiquement des modules Java en mĂ©moire et de recevoir des commandes en surveillant les paramètres spĂ©ciaux dans les requĂŞtes web envoyĂ©es au serveur Tomcat. Les identifiants capturĂ©es par le web shell sont stockĂ©es localement dans un fichier temporaire et peuvent permettre aux attaquants d’accĂ©der Ă d’autres infrastructures client en aval et de les compromettre.
Au moins 4 victimes US identifiées
Les attaquants ont obtenu un accès privilĂ©giĂ© initial en se connectant Ă l’interface de gestion Versa exposĂ©e sur le port TCP 4566 Ă partir de routeurs SOHO compromis. Ce port est normalement utilisĂ© pour l’appariement des nĹ“uds Versa Director, il ne devrait donc pas y avoir de communication sur ce port en provenance d’adresses IP inconnues ou d’autres dispositifs. « Nous estimons que le court laps de temps du trafic TCP vers le port 4566 immĂ©diatement suivi par des sessions modĂ©rĂ©es Ă importantes de trafic HTTPS sur le port 443 Ă partir d’une adresse IP qui n’est pas celle d’un nĹ“ud Versa (par exemple, un appareil SOHO) est une signature probable d’une exploitation rĂ©ussie », ont Ă©crit les chercheurs de Black Lotus Labs.
En utilisant la tĂ©lĂ©mĂ©trie globale de Lumen, les chercheurs ont rĂ©ussi Ă identifier quatre victimes probables aux États-Unis et une en dehors des États-Unis. Les victimes appartenaient aux secteurs des fournisseurs de services Internet, des prestataires de services de gestion et des technologies de l’information. Les chercheurs ont Ă©galement localisĂ© une variante de VersaMem tĂ©lĂ©chargĂ©e sur le moteur d’analyse VirusTotal le 7 juin, soit cinq jours avant la première exploitation connue. Le fichier dĂ©nommĂ© VersaTest.png avait Ă©tĂ© tĂ©lĂ©chargĂ© Ă partir d’une adresse IP de Singapour et n’avait Ă©tĂ© dĂ©tectĂ© par aucun des moteurs de VirusTotal.
Détection et atténuation
Outre le dĂ©ploiement des correctifs publiĂ©s et l’application du pare-feu et des directives de renforcement du système, les chercheurs conseillent aux utilisateurs d’effectuer une recherche rĂ©cursive de fichiers portant l’extension .png dans le rĂ©pertoire webroot de Versa, mais qui, en rĂ©alitĂ©, ne sont pas des fichiers PNG valides. L’exĂ©cution de la commande « file -b -mime-type  » devrait indiquer « image/png » comme type de fichier. S’ils trouvent des signes de compromission potentielle, les utilisateurs doivent Ă©galement auditer les comptes utilisateurs Versa, y compris les comptes clients en aval. Ils doivent aussi procĂ©der Ă une rotation des informations d’identification et examiner tous les journaux disponibles. Lumen a publiĂ© une liste d’indicateurs de compromission et de règles de dĂ©tection YARA sur GitHub. « Compte tenu de la gravitĂ© de la vulnĂ©rabilitĂ©, de la sophistication des acteurs de la menace, du rĂ´le critique des serveurs Versa Director dans le rĂ©seau et des consĂ©quences potentielles d’une compromission rĂ©ussie, Black Lotus Labs considère cette campagne d’exploitation comme très importante », ont Ă©crit les chercheurs.
En fĂ©vrier, la National Security Agency (NSA), le Federal Bureau of Investigation (FBI) et la Cybersecuity and Infrastructure Security Agency (CISA) des États-Unis ont publiĂ© un avis commun sur Volt Typhoon, signalant que le groupe avait infiltrĂ© les rĂ©seaux informatiques d’entreprises des secteurs des communications, de l’Ă©nergie, des transports, de l’eau et de la gestion des eaux usĂ©es. « Le choix des cibles et le comportement de Volt Typhoon ne correspondent pas Ă des opĂ©rations traditionnelles de cyberespionnage ou de collecte de renseignements, et les agences amĂ©ricaines estiment avec une grande certitude que les acteurs de Volt Typhoon se prĂ©positionnent sur les rĂ©seaux IT en vue de rĂ©aliser des mouvements latĂ©raux vers les actifs informatiques afin de perturber les fonctions », ont averti les organismes. « Les agences amĂ©ricaines s’inquiètent de la possibilitĂ© pour ces acteurs d’utiliser leur accès au rĂ©seau pour provoquer des perturbations en cas de tensions gĂ©opolitiques et/ou de conflits militaires ».
Les cybercriminels soutenus par des Etats multiplient les techniques d’attaque qui ont fait leurs preuves dans l’exploitation des services de stockage cloud gratuits, avec un objectif de commande et de contrĂ´le (C2).
Selon une Ă©tude de Symantec, un nombre croissant de groupes APT (Advanced Persistent Threat) exploitent les services de stockage dans le cloud proposĂ©s par Microsoft et Google pour en prendre le contrĂ´le et exfiltrer des donnĂ©es. Si l’utilisation abusive de ces services gratuits par les cybercriminels n’est pas rare, de rĂ©centes preuves suggèrent que les groupes de cyberespionnage parrainĂ©s par des États sont de plus en plus nombreux Ă mener ce genre d’attaques. « Ces dernières semaines seulement, l’Ă©quipe de chasseurs de menaces de Symantec a identifiĂ© trois nouvelles opĂ©rations d’espionnage utilisant des services cloud et a trouvĂ© des preuves de l’existence d’autres outils en cours de dĂ©veloppement », ont dĂ©clarĂ© les chercheurs de la division Symantec de Broadcom dans un billet de blog.
Leurs conclusions ont Ă©tĂ© prĂ©sentĂ©es Ă la confĂ©rence sur la sĂ©curitĂ© Black Hat USA organisĂ©e Ă Las Vegas L’utilisation abusive de services cloud gratuits prĂ©sente des avantages Ă©vidents pour les attaquants, car non seulement ils offrent une solution rapide et peu coĂ»teuse, mais surtout, ils permettent une communication plus furtive Ă l’intĂ©rieur des rĂ©seaux. En effet, la probabilitĂ© que les produits de sĂ©curitĂ© ou les parefeux signalent comme suspectes les connexions Ă des services largement utilisĂ©s comme Microsoft OneDrive ou Google Drive, par rapport Ă une adresse IP en Chine, par exemple, est faible.
Des inconvĂ©nients pour l’attaquant, mais il y a des parades
Cette pratique prĂ©sente aussi certains inconvĂ©nients importants. Tout d’abord, le compte cloud utilisĂ© Ă des fins malveillantes sera suspendu dès que les chercheurs en sĂ©curitĂ© l’auront identifiĂ© et signalĂ© au fournisseur de services, ce qui risque de perturber l’opĂ©ration. En comparaison, si des chercheurs dĂ©couvrent un serveur de commande et de contrĂ´le C2 privĂ©, leur seule option est de partager son adresse IP afin qu’il puisse ĂŞtre bloquĂ© par les produits et les Ă©quipes de sĂ©curitĂ©. Mais l’opĂ©ration prend du temps et toutes les victimes ne seront pas nĂ©cessairement protĂ©gĂ©es. Un compte cloud peut aussi fournir aux chercheurs une mine d’informations supplĂ©mentaires sur l’opĂ©ration si le fournisseur de services coopère et partage les journaux d’activitĂ© du compte et tous les fichiers stockĂ©s Ă l’intĂ©rieur.
Cette divulgation peut compromettre la sĂ©curitĂ© opĂ©rationnelle des attaquants, ce qui est un aspect important, en particulier pour les acteurs du cyberespionnage qui agissent pour le compte d’États-nations. Cependant, des solutions existent pour parer Ă ces inconvĂ©nients. Par exemple, les attaquants peuvent coder en dur dans leurs logiciels malveillants des canaux C2 de secours qui seront utilisĂ©s au cas oĂą le canal principal, basĂ© sur les services cloud, cesse soudainement de fonctionner. Ils peuvent aussi utiliser le chiffrement pour dissimuler leurs activitĂ©s et les fichiers exfiltrĂ©s aux enquĂŞteurs qui accèdent au compte du service cloud malveillant. Ces contre-mesures sont relativement courantes, ce qui rend l’utilisation abusive des services cloud par les APT beaucoup plus viable.
De nouveaux implants de malwares
Une menace capable de tirer parti des services Microsoft pour la commande et le contrĂ´le C2 est apparue rĂ©cemment sous forme de programme de porte dĂ©robĂ©e appelĂ© GoGra. Écrit dans le langage de programmation Go, ce programme a Ă©tĂ© dĂ©ployĂ© contre un mĂ©dia en Asie du Sud en novembre de l’annĂ©e dernière. Selon l’Ă©quipe de Symantec, la porte dĂ©robĂ©e pourrait ĂŞtre une Ă©volution ou une rĂ©implĂ©mentation d’une autre porte dĂ©robĂ©e connue sous le nom de Graphon, Ă©crite en .NET et attribuĂ©e Ă un groupe soutenu par un État-nation. Ce groupe, baptisĂ© Harvester par Symantec, cible des entreprises d’Asie du Sud depuis 2021.
GoGra exploite l’API Microsoft Graph pour accĂ©der au service de messagerie Outlook Ă l’aide de jetons d’accès OAuth pour un nom d’utilisateur appelĂ© FNU LNU. La porte dĂ©robĂ©e accède Ă la boĂ®te aux lettres Outlook et lit les instructions des messages Ă©lectroniques dont l’objet contient le mot « Input ». Cependant, le contenu des messages est chiffrĂ© avec AES-256 et le logiciel malveillant les dĂ©chiffre avec une clĂ© codĂ©e en dur. « GoGra exĂ©cute des commandes via le flux d’entrĂ©e cmd.exe et prend en charge une commande supplĂ©mentaire nommĂ©e cd qui modifie le rĂ©pertoire actif », ont expliquĂ© les chercheurs de Symantec. « Après l’exĂ©cution d’une commande, il chiffre la sortie et l’envoie au mĂŞme utilisateur avec l’objet Output ». Un deuxième implant de malware APT exploitant l’API Microsoft Graph, appelĂ© Trojan.Grager, a Ă©tĂ© utilisĂ© contre des entreprises de TaĂŻwan, de Hong Kong et du Vietnam en avril. La porte dĂ©robĂ©e a Ă©tĂ© distribuĂ©e via un programme d’installation trojanisĂ© pour le gestionnaire d’archives 7-Zip, et elle utilise Microsoft OneDrive au lieu d’Outlook Ă des fins C2. La porte dĂ©robĂ©e peut tĂ©lĂ©charger, tĂ©lĂ©verser et exĂ©cuter des fichiers et recueille des informations sur le système et la machine.
Des techniques similaires utilisées par de nombreux acteurs de la menace
Des liens prĂ©sumĂ©s existent entre Grager et un groupe APT que l’Ă©quipe Mandiant de Google suit sous le nom de UNC5330, car le mĂŞme programme d’installation de 7-Zip contenant des chevaux de Troie a Ă©galement dĂ©posĂ© une backdoor appelĂ©e Tonerjam, associĂ©e Ă ce groupe. Les chercheurs pensent que le groupe UNC5330 est un « acteur d’espionnage liĂ© Ă la Chine ». Il ferait aussi partie des groupes qui ont exploitĂ© les appareils Ivanti Connect au dĂ©but de l’annĂ©e 2024. Une autre porte dĂ©robĂ©e Ă plusieurs niveaux, appelĂ©e Onedrivetools ou Trojan.Ondritols, utilise aussi l’API Microsoft Graph pour tĂ©lĂ©charger une charge utile de deuxième niveau Ă partir de Microsoft OneDrive. Cette porte dĂ©robĂ©e a Ă©tĂ© utilisĂ©e contre des entreprises de services IT aux États-Unis et en Europe.
Les chercheurs de Symantec ont Ă©galement dĂ©couvert en mai une menace appelĂ©e BirdyClient, utilisĂ©e contre une organisation ukrainienne qui utilise OneDrive comme serveur C2 via l’API Graph. Une autre nouvelle porte dĂ©robĂ©e, baptisĂ©e MoonTag, qui semble toujours en cours de dĂ©veloppement et tĂ©lĂ©chargĂ©e rĂ©cemment sur VirusTotal, utilise l’API Microsoft Graph. Cette porte dĂ©robĂ©e a probablement Ă©tĂ© créée par un acteur chinois et utilise des Ă©chantillons de code pour la communication avec l’API Graph prĂ©cĂ©demment partagĂ©s dans un groupe Google en langue chinoise. Certains groupes prĂ©fèrent Google Drive au service de stockage de fichiers de Microsoft. Par exemple, un outil d’exfiltration de donnĂ©es, jamais signalĂ© jusque-lĂ , a Ă©tĂ© utilisĂ© contre une cible militaire en Asie du Sud-Est par un groupe de cyberespionnage connu sous le nom de Firefly. Cet outil, Ă©crit en Python, recherchait sur l’ordinateur local des fichiers images au format jpg, puis les tĂ©lĂ©chargeait sur un compte Google Drive Ă l’aide d’un client Google Drive open source et d’un token codĂ© en dur.
Par le passĂ©, d’autres acteurs du cyberespionnage ont occasionnellement utilisĂ© des services gratuits de stockage de fichiers dans le cloud Ă des fins de C2, notamment le groupe APT37 (Vedalia) affiliĂ© Ă la CorĂ©e du Nord en 2021, le groupe APT28 (Fancy Bear) affiliĂ© Ă la Russie en 2022 et le groupe APT15 (Nickel) affiliĂ© Ă la Chine en 2023. Cependant, selon les observations de Symantec, la quantitĂ© de menaces APT adoptant cette technique a nettement augmentĂ© au cours de l’annĂ©e Ă©coulĂ©e. « Vu le nombre d’acteurs qui dĂ©ploient aujourd’hui des attaques exploitant des services cloud, on peut penser que les acteurs de l’espionnage Ă©tudient clairement les menaces créées par d’autres groupes et cherchent Ă reproduire des techniques qui ont l’air de fonctionner », ont dĂ©clarĂ© les chercheurs.
En analysant le patch d’une faille actuellement ciblĂ©e par es attaquants, les chercheurs ont dĂ©couvert une autre vulnĂ©rabilitĂ© de type RCE dans Apache OFbiz. C’est la cinquième faille critique qui affecte cette annĂ©e le framework ERP. La CISA invite les utilisateurs Ă mettre Ă jour le plus rapidement possible.
Des chercheurs de SonicWall signalent une vulnĂ©rabilitĂ© critique dans le système et framework ERP open source Apache OFBiz. La faille entraĂ®nant une exĂ©cution de code Ă distance sans authentification, a Ă©tĂ© corrigĂ©e peu après l’exploitation dans la nature d’une autre vulnĂ©rabilitĂ© corrigĂ©e en mai. ConsidĂ©rĂ©e comme critique, la vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e CVE-2024-38856, touche les versions d’Apache OFBiz jusqu’Ă la version 18.12.14. Elle a Ă©tĂ© corrigĂ©e dans la version 18.12.15 publiĂ©e le 3 aoĂ»t.
Un module très utilisé
Initialement baptisĂ©e Open for Business, Apache OFBiz offre des modules pour la gestion des processus d’entreprise comme la comptabilitĂ©, les ressources humaines, la gestion de la supply chain, la gestion des catalogues de produits, la gestion de la relation client (CRM), la fabrication, le commerce Ă©lectronique, et bien plus encore. Ces modules reposent sur un framework de dĂ©veloppement web basĂ© sur Apache, qui peut Ă©galement servir Ă crĂ©er des applications et des fonctions personnalisĂ©es supplĂ©mentaires.
On ne sait pas exactement combien d’entreprises exĂ©cutent Apache OFBiz, car beaucoup peuvent l’utiliser en interne, mais d’après les donnĂ©es publiques, de grandes entreprises comme IBM, HP, Accenture, United Airlines, Home Depot et Upwork font partie des utilisateurs connus. Certaines applications commerciales tierces, comme Jira d’Atlassian se servent aussi des modules OFBiz. Le projet est utilisĂ© dans le monde entier et dans de nombreux secteurs, mais plus de 40 % des utilisateurs connus sont basĂ©s aux États-Unis.
L’analyse de la précédente faille à l’origine de la découverte
La faille dĂ©couverte se trouve dans la fonctionnalitĂ© « override view » et permet Ă des attaquants non authentifiĂ©s d’accĂ©der Ă des points d’extrĂ©mitĂ© sensibles et restreints en utilisant des requĂŞtes spĂ©cialement conçues, rendant possible l’exĂ©cution de code Ă distance. En fait, c’est en analysant le correctif d’OFBiz pour une autre faille de traversĂ©e de rĂ©pertoire corrigĂ©e dans la version 18.12.14 Ă la fin du mois de mai que les chercheurs de SonicWall ont dĂ©couvert la vulnĂ©rabilitĂ©. Cette prĂ©cĂ©dente faille, rĂ©fĂ©rencĂ©e CVE-2024-36104, peut aussi entraĂ®ner l’exĂ©cution de code Ă distance. Depuis sa divulgation, elle a fait l’objet d’une preuve de concept, mais Ă la fin du mois de juillet, le SANS Internet Storm Center a signalĂ© des tentatives d’exploitation de cette faille dans la nature.
Il convient de noter qu’une autre faille de contournement de l’authentification (CVE-2023-51467) dĂ©couverte par les chercheurs de SonicWall dans OFBiz en dĂ©cembre 2023 a Ă©galement Ă©tĂ© exploitĂ©e plus tard dans la nature. Il semble qu’OFBiz intĂ©resse les attaquants et que les applications construites avec le framework exposĂ©es Ă Internet courent un risque immĂ©diat. Ă€ noter aussi que la faille CVE-2024-38856 est la cinquième vulnĂ©rabilitĂ© de sĂ©curitĂ© classĂ©e comme critique ou importante trouvĂ©e et corrigĂ©e dans OFBiz cette annĂ©e. Les entreprises qui utilisent ce framework ERP devraient mettre Ă jour vers la dernière version dès que possible et s’assurer qu’OFBiz est couvert par leurs produits de surveillance des vulnĂ©rabilitĂ©s. SonicWall a fĂ©licitĂ© les dĂ©veloppeurs d’OFBiz pour leur rĂ©ponse rapide, car ils ont renvoyĂ© un correctif fonctionnel pour analyse en moins de 24 heures. La CISA prend l’affaire au sĂ©rieux en poussant les entreprises Ă appliquer rapidement le correctif.
MalgrĂ© la mise en place d’un correctif pour la vulnĂ©rabilitĂ© prĂ©sente dans la fonction GlobalProtect des firewall de Palo Alto Networks, les tentatives de compromission pour accĂ©der aux rĂ©seaux d’entreprise ont augmentĂ©.
Depuis la publication, la semaine dernière, d’un PoC, un nombre croissant d’attaquants tentent de se servir d’une faille critique dans les pare-feux de Palo Alto Networks. Initialement signalĂ©e le 12 avril, la faille a Ă©tĂ© qualifiĂ©e de zero day après la dĂ©couverte de son exploitation par un groupe APT. Selon les statistiques de la Shadowserver Foundation, le 18 avril, environ 22 500 Ă©quipements potentiellement vulnĂ©rables Ă©taient encore accessibles depuis Internet. MĂŞme si ce chiffre est important si l’on considère que chacun de ces appareils peut servir de passerelle potentielle vers un rĂ©seau d’entreprise, il est bien infĂ©rieur aux 150 000 terminaux vulnĂ©rables estimĂ©s lors de l’annonce de la faille.
La vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e CVE-2024-3400, est situĂ©e dans la fonction GlobalProtect du système d’exploitation PAN-OS et offre aux attaquants d’injecter des commandes exĂ©cutables sur le système sous-jacent avec des privilèges d’administrateur. PAN-OS fonctionne sur les dispositifs et appliances de pare-feu de dernière gĂ©nĂ©ration (Next-Generation Firewall, NGFW) de Palo Alto Networks et GlobalProtect est la fonction VPN SSL mise en Ĺ“uvre pour l’accès distant sĂ©curisĂ© au rĂ©seau de l’entreprise.
Le groupe UTA0218 identifié comme coupable
C’est le 10 avril que les chercheurs de Volexity ont dĂ©couvert la brèche en enquĂŞtant sur un trafic suspect provenant du firewall Palo Alto Networks d’un client. Les chercheurs ont dĂ©terminĂ© que cet Ă©quipement avait Ă©tĂ© compromis par un groupe connu sous le nom de UTA0218, par le biais d’une vulnĂ©rabilitĂ© jusqu’alors inconnue. Après avoir notifiĂ© la dĂ©couverte Ă l’Ă©quipe de sĂ©curitĂ© des produits de Palo Alto Networks, le fournisseur a menĂ© sa propre enquĂŞte et le 12 avril, il a publiĂ© un avis avec des mesures d’attĂ©nuation, le temps pour l’entreprise de produire les correctifs appropriĂ©s. Ceux-ci ont Ă©tĂ© livrĂ©s entre le 14 et le 18 avril pour les diffĂ©rentes versions de l’OS.
Il convient de noter que l’une des mesures d’attĂ©nuation suggĂ©rĂ©es Ă l’origine par Palo Alto Networks consistait Ă dĂ©sactiver la fonction de tĂ©lĂ©mĂ©trie de l’équipement, considĂ©rĂ©e comme nĂ©cessaire pour que l’exploit fonctionne. Cependant, l’Ă©quipe de sĂ©curitĂ© de l’entreprise a par la suite identifiĂ© d’autres mĂ©thodes d’exploitation qui ne nĂ©cessitaient pas l’activation de la fonction de tĂ©lĂ©mĂ©trie de l’appareil, de sorte que ce conseil d’attĂ©nuation a Ă©tĂ© supprimĂ©.
La faille exploitée depuis la fin du mois de mars
Après sa dĂ©couverte initiale, Volexity a pu crĂ©er une signature de dĂ©tection et a parcouru les donnĂ©es tĂ©lĂ©mĂ©triques de ses clients pour trouver des compromissions antĂ©rieures. Si les premiers signes d’exploitation identifiĂ©s par l’entreprise de sĂ©curitĂ© datent du 26 mars, ces incidents ressemblaient davantage Ă des tentatives par le groupe APT de tester l’exploit sans dĂ©ployer de charge utile malveillante, alors que le 10 avril, UTA0218 avait commencĂ© Ă dĂ©ployer une porte dĂ©robĂ©e personnalisĂ©e Ă©crite en Python et baptisĂ©e UPSTYLE.
« Après avoir rĂ©ussi Ă exploiter les appareils, UTA0218 a tĂ©lĂ©chargĂ© des outils supplĂ©mentaires Ă partir de serveurs distants qu’il contrĂ´lait afin de faciliter l’accès aux rĂ©seaux internes des victimes », ont expliquĂ© les chercheurs de Volexity dans leur rapport. « Ils se sont rapidement dĂ©placĂ©s latĂ©ralement dans les rĂ©seaux des victimes, extrayant des informations d’identification sensibles et d’autres fichiers qui accordaient l’accès pendant et potentiellement après l’intrusion. L’habiletĂ© et la rapiditĂ© de l’attaquant laissent penser que ce groupe est très compĂ©tent, qu’il dispose d’un cahier des charges clair sur ce Ă quoi il doit accĂ©der pour atteindre ses objectifs ».
Publication d’un prototype d’exploitation
Le 16 avril, des chercheurs de WatchTowr Labs ont rĂ©ussi Ă reconstituer la vulnĂ©rabilitĂ© en procĂ©dant Ă une rĂ©tro-ingĂ©nierie du code de PAN-OS et ont publiĂ© un article technique ainsi qu’un exploit de preuve de concept sous la forme d’une requĂŞte HTTP avec la charge utile injectĂ©e dans la valeur du cookie. Le lendemain, GreyNoise, une sociĂ©tĂ© qui surveille le trafic malveillant sur Internet, a signalĂ© un pic dans le nombre d’adresses IP tentant d’exploiter la CVE-2024-3400. Palo Alto Networks a Ă©galement mis Ă jour son avis pour indiquer Ă ses clients qu’il Ă©tait au courant qu’un nombre croissant d’attaques exploitait la vulnĂ©rabilitĂ© et que le code d’exploitation du PoC Ă©tait dĂ©sormais accessible au public. L’entreprise a aussi publiĂ© des commandes que les utilisateurs de PAN-OS peuvent exĂ©cuter sur leurs Ă©quipements afin de savoir s’il y a eu une tentative d’exploitation, tandis que l’unitĂ© de recherche sur les menaces de l’entreprise a publiĂ© des indicateurs de compromission dans un billet de blog analysant la porte dĂ©robĂ©e UPSTYLE.
Il convient de prĂ©ciser qu’il est difficile de vĂ©rifier la faille du firewall de Palo Alto accessible par Internet par un simple balayage passif. La prĂ©sence d’une version vulnĂ©rable de PAN-OS indique que le correctif complet n’a pas Ă©tĂ© appliquĂ©, mais cela ne signifie pas que l’appareil ne dispose pas des mesures d’attĂ©nuation alternatives que le fournisseur a suggĂ©rĂ© de mettre en place et qu’il est donc protĂ©gĂ© contre un exploit. « Une signature de prĂ©vention des menaces avec l’ID de menace 95187 (publiĂ©e le 11 avril 2024) dĂ©tecte et bloque, avec une prĂ©cision de 100 %, tous les modèles suspects connus et observĂ©s dans les ID de session », a dĂ©clarĂ© l’entreprise dans un billet de blog vendredi. « Cette signature de prĂ©vention a Ă©tĂ© publiĂ©e par Palo Alto Networks dans la journĂ©e qui a suivi la confirmation de la vulnĂ©rabilitĂ© et nous constatons qu’environ 90 % des appareils sensibles sont dĂ©jĂ protĂ©gĂ©s ».
Selon une Ă©tude, un script pour dĂ©ployer un malware d’un groupe de cybercriminels nommĂ© TA547 a sans doute Ă©tĂ© créé par une IA gĂ©nĂ©rative. La cible Ă©tait des organisations allemandes.
L’IA sert aussi bien dans la dĂ©fense que dans l’attaque en matière de cybersĂ©curitĂ©. Et sur ce dernier volet, les cybercriminels ont bien compris les bĂ©nĂ©fices Ă tirer de cette technologie. Une rĂ©cente attaque contre des organisations allemandes en serait la preuve. En effet, selon un rapport de Proofpoint sur cette campagne, l’infostealer appelĂ© Rhadamanthys, distribuĂ© Ă l’aide d’un script PowerShell, a probablement Ă©tĂ© créé par une IA gĂ©nĂ©rative comme ChatGPT, Gemini ou CoPilot. Cela fait un certain temps que les chercheurs alertent sur la disponibilitĂ© gĂ©nĂ©ralisĂ©e de ces puissants outils qui mettent les attaques Ă portĂ©e de mains de cybercriminels moins aguerris, avec lesquels ils peuvent crĂ©er des leurres d’hameçonnage plus crĂ©dibles dans des langues qu’ils ne connaissent pas ou des codes malveillants sans ĂŞtre des programmeurs avertis.
MĂŞme si les attaquants sont suffisamment compĂ©tents pour Ă©crire du code, ils peuvent toujours utiliser des assistants d’intelligence artificielle pour accĂ©lĂ©rer la tâche. C’est le cas de la dernière attaque d’un groupe connu sous le nom de TA547, qui agit comme un courtier d’accès initial pour d’autres cybercriminels, en vendant l’accès Ă des systèmes compromis. « Il est difficile de confirmer que le contenu malveillant, depuis les scripts de logiciels malveillants jusqu’aux leurres d’ingĂ©nierie sociale, a Ă©tĂ© créé Ă l’aide de LLM, mais certaines caractĂ©ristiques de ce contenu indiquent que les informations ont Ă©tĂ© gĂ©nĂ©rĂ©es par des machines plutĂ´t que par des humains », ont dĂ©clarĂ© les chercheurs de Proofpoint.
Changement de tactiques
Actif depuis 2017, l’acteur de la menace TA547 a utilisĂ© de nombreux programmes trojan et de voleurs d’informations diffĂ©rents au fil des ans. En 2023, les campagnes d’emails malveillants du groupe distribuaient souvent des scripts JavaScript malveillants qui dĂ©ployaient NetSupport RAT et occasionnellement StealC et Lumma Stealer. Pour cette nouvelle attaque, les chercheurs ont observĂ© un changement de tactique. Au lieu d’utiliser des fichiers JavaScript malveillants inclus dans des archives ZIP, le gang a optĂ© pour des fichiers LNK utilisĂ©s pour les raccourcis d’applications Windows.
Ces derniers peuvent contenir des scripts PowerShell pris en charge de manière native par Windows, ce qui en fait un puissant mĂ©canisme de diffusion de charges utiles. La dernière campagne de courriels dĂ©tectĂ©e par Proofpoint utilisait un leurre de facturation rĂ©digĂ© en allemand au faux en-tĂŞte du grand distributeur Metro. Des dizaines d’organisations de divers secteurs en Allemagne ont Ă©tĂ© ciblĂ©es. Les courriels frauduleux contenaient une archive ZIP protĂ©gĂ©e par mot de passe, avec le mot de passe fourni dans le message Ă©lectronique. Ă€ l’intĂ©rieur, ils contenaient un fichier LNK qui invoquait le runtime PowerShell pour exĂ©cuter un script hĂ©bergĂ© Ă distance.
Échapper aux moteurs de détection EDR
L’objectif de ce script secondaire Ă©tait de dĂ©coder un fichier exĂ©cutable Ă l’aide de Base64 pour l’infostealer Rhadamanthys qui Ă©tait stockĂ© dans une variable, puis de le charger directement dans la mĂ©moire et de l’exĂ©cuter sans l’Ă©crire sur le disque. Ce type de technique de logiciel malveillant sans fichier (ou fileless) est couramment utilisĂ© pour Ă©chapper aux moteurs de dĂ©tection aux points de terminaison (Endpoint Detection and Response, EDR).
Exemple de Powershell soupçonnĂ© d’avoir Ă©tĂ© gĂ©nĂ©rĂ© par une IA. (CrĂ©dit Photo : Proofpoint)
Parce que son objectif est de charger une charge utile de logiciel malveillant sur le système, le script PowerShell est appelĂ© chargeur de logiciel malveillant (ou malware loader). Comme mentionnĂ© prĂ©cĂ©demment, TA547 prĂ©fĂ©rait auparavant les chargeurs basĂ©s sur JavaScript et c’est Ă©galement la première fois que le groupe utilise Rhadamanthys, mĂŞme si ce n’est pas inhabituel puisque cet infostealer a gagnĂ© en popularitĂ© dans l’underground cybercriminel.
Implication de la GenAI et des LLM dans le script
« Le script PowerShell comprenait un signe dièse suivi de commentaires grammaticalement corrects et hyper-spĂ©cifiques au-dessus de chaque composant du script », ont dĂ©clarĂ© les chercheurs de Proofpoint. « C’est le rĂ©sultat typique d’un contenu de codage gĂ©nĂ©rĂ© par un LLM, ce qui laisse penser que le groupe TA547 a utilisĂ© un outil activĂ© par un LLM pour Ă©crire (ou réécrire) le PowerShell ou a copiĂ© le script Ă partir d’une autre source qui l’avait dĂ©jĂ utilisé ». Si les attaquants peuvent utiliser les LLM pour mieux comprendre les chaĂ®nes d’attaque de leurs concurrents afin d’amĂ©liorer, voire de crĂ©er les leurs, l’utilisation des LLM ne rend pas nĂ©cessairement la dĂ©tection plus difficile.
Au contraire, elle pourrait la faciliter si certains signes de code gĂ©nĂ©rĂ© par l’IA Ă©taient ajoutĂ©s aux signatures de dĂ©tection. « En fin de compte, une charge utile de malware connu a Ă©tĂ© chargĂ©e sur le système et les produits de sĂ©curitĂ© efficaces pour les points de terminaison devraient ĂŞtre en mesure de le capturer », ont dĂ©clarĂ© les chercheurs.
Le groupe APT Lazarus, affilié à la Corée du Nord a actualisé son rootkit FudModule pour intégrer la faille AppLocker. Elle lui octroie une élévation de privilèges dans le noyau Windows.
Le Patch Tuesday de février corrigeait une faille critique provoquant une élévation de privilèges dans le noyau Windows. Des chercheurs d’Avast ont constaté que cette vulnérabilité a été exploitée par un groupe APT du nom de Lazarus, affilié à la Corée du Nord au sein de son rootkit FudModule. Ce dernier « utilise désormais une technique de manipulation des entrées de la table de gestion pour tenter de suspendre les processus protégés PPL (Protected Process Light) associés à Microsoft Defender, CrowdStrike Falcon et HitmanPro, ce qui représente une avancée majeure dans leur technique d’attaque », précise les experts dans un rapport.
La vulnérabilité AppLocker remplace le BYOVD
Également connu sous le nom d’APT38, le groupe Lazarus est l’une des Ă©quipes de pirates informatiques du gouvernement nord-corĂ©en, impliquĂ©e autant dans le cyberespionnage et le sabotage, que, parfois, dans des actions de cybercriminalitĂ© en vue collecter de l’argent pour le rĂ©gime. Ses opĂ©rations remontent Ă plusieurs annĂ©es, mais certains chercheurs pensent que Lazarus fĂ©dère probablement diffĂ©rents sous-groupes qui mènent leurs propres campagnes et dĂ©veloppent des logiciels malveillants sur mesure pour leurs cibles. Le rootkit FudModule n’est pas un nouveau venu dans la panoplie d’outils de Lazarus et il a dĂ©jĂ Ă©tĂ© analysĂ© par d’autres entreprises de cybersĂ©curitĂ© en 2022.
FudModule est un rootkit de donnĂ©es uniquement qui existe dans l’espace utilisateur et exploite les privilèges de lecture/Ă©criture du noyau par le biais de pilotes pour altĂ©rer les mĂ©canismes de sĂ©curitĂ© de Windows et rĂ©duire la capacitĂ© des produits de sĂ©curitĂ© Ă dĂ©tecter d’autres composants malveillants. Dans les versions prĂ©cĂ©dentes, les attaquants obtenaient des privilèges en exploitant des vulnĂ©rabilitĂ©s connues dans des pilotes tiers signĂ©s qu’ils dĂ©ployaient sur le système avec le logiciel malveillant. Cette technique est connue sous le nom de BYOVD « Bring Your Own Vulnerable Driver » (Apporter son propre pilote vulnĂ©rable). Pour installer un pilote sous Windows, il faut disposer de privilèges d’administrateur, de sorte que les attaquants disposent dĂ©jĂ de privilèges Ă©levĂ©s sur les systèmes.
Des techniques de rootkit améliorées
Le rootkit FudModule utilise son accès en lecture/Ă©criture au noyau pour dĂ©sactiver certaines fonctions importantes sur lesquelles s’appuient les produits de sĂ©curitĂ© pour dĂ©tecter les comportements suspects : les rappels de registre, servant à dĂ©tecter les modifications du registre du système ; les rappels d’objet, utilisĂ©s pour exĂ©cuter du code personnalisĂ© en rĂ©ponse aux opĂ©rations de gestion de thread, de processus et de bureau ; et les rappels de processus, de thread et d’image du noyau, qui permettent aux produits de sĂ©curitĂ© des points finaux d’effectuer des vĂ©rifications Ă chaque fois que de nouveaux processus sont créés ou que des DLL sont chargĂ©es. Le rootkit FudModule supprime tous ces types de rappels enregistrĂ©s par les produits de sĂ©curitĂ© dans le noyau afin d’affaiblir leurs capacitĂ©s de dĂ©tection des logiciels malveillants. Cette dernière variante n’apporte que des modifications mineures aux rappels qu’elle supprime. Le rootkit supprime Ă©galement les minifiltres du système de fichiers enregistrĂ©s par les programmes antivirus pour surveiller les opĂ©rations sur les fichiers. Une nouvelle fonctionnalitĂ© du rootkit consiste Ă dĂ©sactiver les rappels de vĂ©rification d’image invoquĂ©s lorsqu’une nouvelle image de pilote est chargĂ©e dans la mĂ©moire du noyau. Cette fonctionnalitĂ© est exploitĂ©e par certains programmes anti-malware pour dĂ©tecter et bloquer les pilotes malveillants ou vulnĂ©rables.
MĂŞme si tout cela Ă l’air d’aider les attaquants avec leur technique BYOVD, il n’est pas très logique de dĂ©sactiver ces rappels après avoir dĂ©jĂ chargĂ© un pilote compromis pour dĂ©ployer le rootkit. Ce serait alors trop tard, Ă moins que les attaquants ne prĂ©voient de charger d’autres pilotes malveillants dans un but quelconque après que le rootkit a Ă©tĂ© dĂ©ployĂ©. On sait que, dans le passĂ©, Lazarus a dĂ©jĂ utilisĂ© certains pilotes personnalisĂ©s afin d’effectuer des attaques par effacement de disque. Une autre technique de rootkit mise en Ĺ“uvre dans cette version vise Ă dĂ©sactiver directement des produits de sĂ©curitĂ© spĂ©cifiques, Ă savoir AhnLab V3 Endpoint Security, Windows Defender, CrowdStrike Falcon et HitmanPro. « Le groupe Lazarus reste l’un des acteurs les plus prolifiques et les plus anciens de la menace persistante avancĂ©e. MĂŞme si leurs tactiques et techniques sont dĂ©sormais bien connues, ils parviennent encore parfois Ă nous surprendre avec un niveau inattendu de sophistication technique », ont dĂ©clarĂ© les chercheurs d’Avast. « Le rootkit FudModule en est le dernier exemple et il reprĂ©sente l’un des outils les plus complexes que Lazarus possède dans son arsenal ».
Des défenses existent pour l’admin to kernel
Cependant, il existe une diffĂ©rence entre obtenir un accès administrateur et obtenir des privilèges du noyau (SYSTEM) sous Windows. Ces rĂ´les fonctionnent Ă des niveaux d’intĂ©gritĂ© diffĂ©rents et sont soumis Ă des limitations diffĂ©rentes, mais Microsoft ne considère pas officiellement l’accès administrateur au noyau comme une limite de sĂ©curitĂ©, car il existe plusieurs façons d’exĂ©cuter le noyau Ă partir d’un compte administrateur – par exemple, le BYOVD, car les pilotes tiers mal Ă©crits ne manquent pas. Tout compte administrateur peut installer un pilote et tout pilote est chargĂ© dans le noyau. « Microsoft n’a pas renoncĂ© Ă sĂ©curiser la frontière entre l’administrateur et le noyau », ont encore expliquĂ© les chercheurs d’Avast. « Bien au contraire, l’entreprise a fait beaucoup de progrès pour rendre cette frontière plus difficile Ă franchir. Les protections de dĂ©fense en profondeur, comme l’application du Driver Signature Enforcement (DES) ou Hypervisor-Protected Code Integrity (HVCI), ont rendu l’exĂ©cution de code personnalisĂ© dans le noyau de plus en plus difficile pour les attaquants.
Ils ont Ă©tĂ© obligĂ©s la plupart d’entre eux Ă recourir Ă des attaques par donnĂ©es uniquement (oĂą ils atteignent leurs objectifs malveillants uniquement en lisant et en Ă©crivant dans la mĂ©moire du noyau). D’autres dĂ©fenses, comme la mise en liste bloquĂ©e des pilotes, poussent les attaquants Ă exploiter des pilotes vulnĂ©rables moins connus, ce qui augmente la complexitĂ© des attaques. MĂŞme si ces dĂ©fenses n’ont pas encore atteint le point oĂą l’on peut officiellement qualifier la barrière admin-to-kernel de frontière de sĂ©curitĂ© (les attaques BYOVD sont toujours possibles, donc l’appeler ainsi ne ferait qu’induire les utilisateurs en erreur et leur donner un faux sentiment de sĂ©curitĂ©), elles reprĂ©sentent clairement des pas dans la bonne direction.
Un patch existe
La nouvelle vulnĂ©rabilitĂ© CVE-2024-21338 exploitĂ©e par Lazarus est situĂ©e dans appid.sys, c’est-Ă -dire le moteur central d’AppLocker, la technologie de liste blanche d’applications intĂ©grĂ©e Ă Windows, ce qui est assez ironique. Microsoft a attribuĂ© Ă cette vulnĂ©rabilitĂ© un score de 7,8 sur 10 sur l’Ă©chelle CVSS. Avast pense que ce score Ă©levĂ© est dĂ» au fait que la faille pourrait aussi ĂŞtre exploitĂ©e Ă partir du compte de service local, qui a des privilèges encore plus rĂ©duits par rapport aux administrateurs.
« MĂŞme si la vulnĂ©rabilitĂ© ne rĂ©pond que très partiellement aux critères de sĂ©curitĂ© de Microsoft, nous pensons que l’application d’un correctif Ă©tait le bon choix et nous tenons Ă remercier Microsoft d’avoir finalement rĂ©solu ce problème », ont dĂ©clarĂ© les chercheurs d’Avast. « Le correctif perturbera sans aucun doute les opĂ©rations offensives de Lazarus, les obligeant Ă trouver un autre zero-day admin-to-kernel ou Ă revenir Ă des techniques BYOVD ».
La dernière mise Ă jour, qui corrigeait de prĂ©cĂ©dentes failles dans les produits d’Ivanti, a introduit d’autres vulnĂ©rabilitĂ©s. Les clients sont invitĂ©s Ă appliquer un autre correctif.
Sale temps pour Ivanti et ses produits de sĂ©curitĂ©. En effet, quelques jours après l’annonce par l’éditeur de la disponibilitĂ© de correctifs pour une faille dĂ©couverte dans ses solutions Connect Secure et Policy Secure (son VPN SSL), une autre brèche a Ă©tĂ© dĂ©couverte et les attaquants s’y intĂ©ressent de très prĂ©s. Il s’agit de la vulnĂ©rabilitĂ© CVE-2024-22024 entraĂ®nant une injection d’entitĂ© externe XML (External Entity Injection, XXE) dans le composant SAML de certaines versions de Connect Secure, Policy Secure et ZTA.
La faille a Ă©tĂ© dĂ©couverte par des chercheurs de la sociĂ©tĂ© wtachTowr en analysant le correctif pour la vulnĂ©rabilitĂ© CVE-2024-21893. Celle-ci provoque une falsification de requĂŞtes cĂ´tĂ© serveur ou Server-Side Request Forgery (SSRF) dans le composant SAML. Le 31 janvier, Ivanti avait rĂ©vĂ©lĂ© que cette faille zero day, dĂ©couverte par l’entreprise alors qu’elle enquĂŞtait sur deux autres vulnĂ©rabilitĂ©s zero day annoncĂ©es le 10 janvier et exploitĂ©es par un groupe chinois de menaces persistantes avancĂ©es (APT), Ă©tait exploitĂ©e dans des attaques ciblĂ©es. En rĂ©ponse Ă ces attaques, Ivanti a d’abord publiĂ© une mesure d’attĂ©nuation basĂ©e sur XML applicable aux terminaux concernĂ©s le temps de prĂ©parer des mises Ă jour pour toutes les versions logicielles concernĂ©es.
Des mises Ă jour disponibles
Les mises Ă jour pour les quatre vulnĂ©rabilitĂ©s connues – CVE-2023-46805 (contournement de l’authentification), CVE-2024-21887 (injection de commande), CVE-2024-21888 (Ă©lĂ©vation de privilèges) et CVE-2024-21893 (SSRF dans le composant SAML) – ont finalement Ă©tĂ© publiĂ©es le 31 janvier et le 1ᵉʳ fĂ©vrier. Les mises Ă jour pour la rĂ©cente faille CVE-2024-22024 (injection XXE) ont Ă©tĂ© publiĂ©es le 8 fĂ©vrier. Selon Ivanti, ces mises Ă jour remplacent les prĂ©cĂ©dentes. L’entreprise indique par ailleurs que les clients qui ont rĂ©initialisĂ© leurs terminaux lors de l’application des correctifs du 31 janvier et du 1ᵉʳ fĂ©vrier n’ont pas besoin de le faire Ă nouveau après l’application des mises Ă jour du 8 fĂ©vrier.
La rĂ©initialisation d’usine Ă©tait nĂ©cessaire pour supprimer tous les implants potentiels et les modifications apportĂ©es par les attaquants Ă l’aide des exploits prĂ©cĂ©dents. « Nous conseillons vivement aux clients d’utiliser l’outil de vĂ©rification de l’intĂ©gritĂ© externe d’Ivanti, publiĂ© prĂ©cĂ©demment, en combinaison avec les meilleures pratiques de surveillance de la sĂ©curité », a recommandĂ© l’entreprise dans un billet de blog. Les vulnĂ©rabilitĂ©s d’injection XXE permettent aux attaquants d’injecter des entitĂ©s XML dangereuses dans des applications web qui traitent des donnĂ©es XML. Les chercheurs de watchTowr prĂ©cisent que la faille CVE-2024-22024 a Ă©tĂ© introduite par l’un des correctifs pour les vulnĂ©rabilitĂ©s prĂ©cĂ©dentes, ce qui explique pourquoi elle n’affecte que certaines versions rĂ©centes des produits. Selon Ivanti, les versions concernĂ©es sont les suivantes : Connect Secure 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, 22.5R1.1, et 22.5R2.2 ; Ivanti Policy Secure 22.5R1.1 ; et ZTA 22.6R1.3.
Des tentatives d’exploitation de la vulnĂ©rabilitĂ©
Ă€ la suite du rapport de watchTowr et de l’avis d’Ivanti, un PoC a Ă©tĂ© dĂ©veloppĂ© et publiĂ© en ligne au cours du week-end. Depuis, plusieurs services et entreprises qui gèrent des pots de miel et surveillent le trafic Internet malveillant ont signalĂ© des recherches de la vulnĂ©rabilitĂ© et des tentatives d’exploitation. « Le 9 fĂ©vrier, soit peu de temps après la publication du PoC, nous avons repĂ©rĂ© des tentatives d’exploitation de ‘/dana-na/auth/saml-sso.cgi’ », a dĂ©clarĂ© la Shadowserver Foundation sur Twitter. « Il s’agit principalement de tests de rappel. 47 adresses IP ont Ă©tĂ© observĂ©es Ă ce jour ».
De son cĂ´tĂ©, Akamai dit avoir constatĂ© des tentatives de scan et de charge utile pour cette faille en provenance de plus de 80 adresses IP et ciblant plus de 30 000 hĂ´tes. La semaine dernière, dans une directive actualisĂ©e, la CISA a demandĂ© Ă toutes les agences fĂ©dĂ©rales de dĂ©connecter de leurs rĂ©seaux les produits Ivanti concernĂ©s avant le vendredi 2 fĂ©vrier Ă minuit, et de procĂ©der Ă des analyses forensiques supplĂ©mentaires et Ă des mesures de nettoyage au cas oĂą leurs rĂ©seaux auraient dĂ©jĂ Ă©tĂ© compromis. Et vendredi dernier, l’agence a publiĂ© une directive supplĂ©mentaire demandant Ă toutes les agences d’appliquer les nouveaux correctifs Ivanti pour la faille CVE-2024-22024 avant le lundi 12 fĂ©vrier.
La dĂ©couverte d’une faille dans la solution de CI/CD Jenkins n’aura pas mis longtemps Ă ĂŞtre exploitĂ©e avec la publication de PoC sur GitHub. Les cybercriminels se sont empressĂ©s de scanner Internet Ă la recherche de serveurs Jenkins vulnĂ©rables.
Le temps presse pour corriger une faille dĂ©couverte dans Jenkins, la solution de dĂ©ploiement continu Ă l’intention des dĂ©veloppeurs. En effet, Ă peine trouvĂ©e, la vulnĂ©rabilitĂ© fait l’objet de plusieurs exploits disponibles sur GitHub ouvrant ainsi la voie Ă une multiplication d’attaques. D’après les analyses effectuĂ©es par le service Shodan, plus de 75 000 serveurs Jenkins sont exposĂ©s Ă Internet. Ce service est couramment utilisĂ© pour l’intĂ©gration continue et de la livraison continue (CI/CD), car il permet d’automatiser la construction, le test et le dĂ©ploiement du code.
Compte tenu de ses nombreuses intĂ©grations avec d’autres services et outils, Jenkins est très populaire dans toutes les entreprises de dĂ©veloppement. Sa part de marchĂ© est estimĂ©e Ă environ 44%. QualifiĂ©e de critique, la vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e CVE-2024-23897, rĂ©sulte d’un problème de lecture arbitraire de fichier que les attaquants peuvent exploiter pour lire des fichiers binaires entiers ou partiels Ă partir du système de fichiers. Ils peuvent ainsi extraire des clĂ©s secrètes et les utiliser pour Ă©lever leurs privilèges au niveau administrateur et exĂ©cuter du code malveillant. Ce problème a Ă©tĂ© corrigĂ© dans les versions 2.442 et LTS 2.426.3 de Jenkins, en mĂŞme temps que plusieurs autres failles de gravitĂ© Ă©levĂ©e et moyenne.
Des lignes de commandes exposent des secrets
La faille provient de l’utilisation par Jenkins de la bibliothèque args4j pour analyser les arguments de commande (command line argument parsing), et les options lors du traitement des commandes envoyĂ©es via l’interface de ligne de commande (CLI) de Jenkins. L’analyseur remplace le caractère @ suivi d’un chemin d’accès Ă un fichier dans un argument de commande par le contenu du fichier, exposant ainsi potentiellement des secrets. Selon les chercheurs de SonarSource, qui ont dĂ©couvert et signalĂ© la vulnĂ©rabilitĂ©, les attaquants non authentifiĂ©s peuvent l’exploiter s’ils obtiennent l’autorisation de lecture sur le serveur. Ce qui est possible dans plusieurs configurations : si le serveur a une autorisation en mode legacy activĂ©e, si il est configurĂ© avec « Allow anonymous read access » cochĂ© dans le mode d’autorisation « logged-in users can do anything », ou si la fonction signup est activĂ©e et permet Ă n’importe qui de crĂ©er un compte sur le serveur.
MĂŞme si aucune de ces conditions n’est remplie, les utilisateurs non authentifiĂ©s peuvent toujours lire les premières lignes des fichiers au lieu de leur contenu intĂ©gral. « Un attaquant pourrait tirer parti de cette situation en trouvant une commande qui prend un nombre arbitraire d’arguments et les affiche Ă l’utilisateur », expliquent les chercheurs dans un billet de blog. « Étant donnĂ© que les arguments sont tirĂ©s du contenu du fichier, un pirate pourrait faire fuiter le contenu du fichier de cette manière. Selon nos recherches, la commande connect-to-node est un bon candidat : elle reçoit une liste de chaĂ®nes comme argument et tente de se connecter Ă chacune d’entre elles. En cas d’Ă©chec, un message d’erreur est gĂ©nĂ©rĂ© avec le nom du nĹ“ud connectĂ© qui a Ă©choué ». Parmi les fichiers du serveur susceptibles d’intĂ©resser un pirate, on peut citer les clĂ©s SSH, le fichier /etc/passwd, le fichier /etc/shadow, les secrets et les informations d’identification du projet, le code source et les artefacts de construction, etc. L’Ă©quipe de sĂ©curitĂ© de Jenkins documente plusieurs chemins d’attaque pour obtenir l’exĂ©cution de code Ă distance et d’autres vols de secrets avec cette vulnĂ©rabilitĂ©. Il s’agit notamment de l’utilisation abusive de la fonctionnalitĂ© « Resource Root URL », de la falsification des cookies « Remember me », de l’insertion d’attaques XSS (Cross-Site Scripting) dans les journaux de build, de la falsification des jetons de protection contre la falsification des requĂŞtes intersites, du dĂ©cryptage des secrets binaires et du tĂ©lĂ©chargement d’un dump mĂ©moire Java.
Atténuer la vulnérabilité du serveur CI/CD Jenkins
Le correctif consiste Ă dĂ©sactiver l’analyseur de commandes qui expose le contenu des fichiers. Cela peut poser des problèmes pour certains dĂ©ploiements, auquel cas un mĂ©canisme est disponible pour l’annuler. Cependant, son utilisation est fortement dĂ©conseillĂ©e sur les instances Jenkins accessibles sur le rĂ©seau par des non-administrateurs.
Un autre moyen d’attĂ©nuer la menace consiste Ă dĂ©sactiver complètement l’accès Ă l’interface CLI de Jenkins jusqu’Ă ce que les correctifs puissent ĂŞtre appliquĂ©s. Des chercheurs en sĂ©curitĂ© ont averti vendredi dernier que plusieurs exploits de preuve de concept pour cette vulnĂ©rabilitĂ© avaient dĂ©jĂ Ă©tĂ© publiĂ©s sur GitHub et d’autres ont dĂ©jĂ signalĂ© des exploitations de la faille dans la nature.
Pendant un an et demi, un groupe chinois a exploité une vulnérabilité de type zero day dans vCenter sans être détecté. La faille a été corrigée en octobre par VMware.
Dans le terme APT, le p pour persistance prend tout son sens dans une affaire dévoilée par Mandiant. La filiale de Google Cloud a mené des travaux sur le groupe UNC3886 et ses techniques d’attaques. Ils ont notamment découvert que le groupe s’était servi d’une faille zero day dans vCenter de VMware pendant un an et demi. La CVE-2023-34048 a été corrigée en octobre 2023 par le spécialiste de la virtualisation.
Une première alerte en juin 2023
L’histoire de cette affaire dĂ©bute en juin 2023 oĂą Mandiant a documentĂ© la manière dont le groupe chinois qu’il suit sous le nom de UNC3886 a exploitĂ© une vulnĂ©rabilitĂ© zero day de contournement d’authentification dans VMware Tools (CVE-2023-20867) pour dĂ©ployer des portes dĂ©robĂ©es Ă l’intĂ©rieur de machines virtuelles invitĂ©es Ă partir d’hĂ´tes ESXi compromis. Le flux d’attaque dĂ©crit par Mandiant a commencĂ© par l’accès des pirates aux serveurs vCenter, puis l’utilisation de techniques connues pour extraire les informations d’identification en clair du compte vpxuser pour tous les hĂ´tes ESXi attachĂ©s au serveur.
C’est ainsi qu’ils ont pu accéder à ces hôtes et exploiter la faille CVE-2023-20867 pour déployer des malwares. Cependant, le mot de passe du compte vpxuser, un compte créé automatiquement sur les hôtes ESXi quand ils sont associés à un serveur vCenter, est chiffré par défaut. Sur un système vCenter entièrement corrigé, le craquage des mots de passe nécessite un accès root. Or, c’est en exploitant la vulnérabilité CVE-2023-34048, corrigée en octobre 2023, que les attaquants ont réussi à obtenir un accès root aux serveurs vCenter.
Attention aux ports réseau
Les analystes judiciaires de Mandiant ont trouvĂ© un point commun sur les systèmes vCenter compromis oĂą les journaux de plantage situĂ©s dans /var/log/vMonCoredumper.log montrent que le service vmdird s’arrĂŞte quelques minutes avant que les attaquants ne dĂ©ploient leurs malware. Après avoir partagĂ© cette observation avec l’Ă©quipe de sĂ©curitĂ© des produits VMware, ainsi que des vidages du noyau de mĂ©moire du processus vmdird bloquĂ©, ils en ont conclu que les blocages Ă©taient Ă©troitement liĂ©s au comportement observĂ© lors de l’exploitation de la faille rĂ©fĂ©rencĂ©e CVE-2023-34048.
Cette faille dite d’écriture hors limites ou « out-of-bounds write » dans l’implĂ©mentation du protocole DCERPC conduit Ă un plantage et Ă l’exĂ©cution de code arbitraire. Elle peut ĂŞtre exploitĂ©e Ă distance via le rĂ©seau. « VMware recommande fortement un contrĂ´le strict de l’accès au pĂ©rimètre rĂ©seau pour tous les composants et interfaces de gestion dans vSphere et les composants connexes, comme les composants de stockage et de rĂ©seau, dans le cadre d’une posture de sĂ©curitĂ© globale efficace », a dĂ©clarĂ© VMware dans un document FAQ associĂ© Ă la vulnĂ©rabilitĂ©, en prĂ©cisant que « les ports rĂ©seau spĂ©cifiques concernĂ©s par cette vulnĂ©rabilitĂ© sont 2012/tcp, 2014/tcp et 2020/tcp ».
Des signes datant de fin 2021 et début 2022
Mandiant dit avoir observĂ© des signes de ces plantages dans les journaux des environnements compromis depuis fin 2021 et dĂ©but 2022, mais que les vidages de noyau vmdird n’Ă©taient pas prĂ©sents sur ces systèmes. Un vidage de mĂ©moire complet ou memory core dump est gĂ©nĂ©rĂ© automatiquement quand un processus se bloque et la configuration par dĂ©faut de VMware consiste Ă conserver ces vidages de mĂ©moire sur le système pendant une durĂ©e indĂ©terminĂ©e. Le fait qu’ils aient Ă©tĂ© supprimĂ©s sur de nombreux systèmes suggère que les attaquants les ont volontairement supprimĂ©s pour brouiller les pistes.
Les entreprises devraient déjà avoir appliqué les correctifs pour la faille CVE-2023-34048. Cependant, la révélation que des pirates ont exploité cette faille pendant un an et demi sans être inquiété est préoccupante et devrait inciter à des investigations supplémentaires dans les environnements, en particulier pour les indicateurs de compromission et les portes dérobées UNC3886 documentés par Mandiant.
VMware a mis Ă jour sa plateforme d’automatisation d’infrastructure multi-cloud, Aria Automation. La faille dĂ©couverte est jugĂ©e comme critique avec une sĂ©vĂ©ritĂ© de 9,9.
Anciennement connu sous le nom vRealize Automation, Aria Automation comprend une vulnĂ©rabilitĂ© critique Ă corriger rapidement, souligne VMware dans un bulletin de sĂ©curitĂ©. La plateforme d’automatisation des infrastructures multi-cloud peut servir Ă des cybercriminels Ă accĂ©der Ă distance au rĂ©seau d’une entreprise et Ă ses workflow. L’offre Cloud Foundation est Ă©galement concernĂ©e si les produits ont Ă©tĂ© dĂ©ployĂ©s Ă l’aide d’Aria Suite Lifecycle Manager
La faille rĂ©fĂ©rencĂ©e CVE-2023-34063 et affectĂ©e d’un score de 9,9 sur 10 sur l’Ă©chelle de gravitĂ© CVSS, rĂ©sulte d’un problème de « contrĂ´le d’accès manquant ». La vulnĂ©rabilitĂ© a Ă©tĂ© signalĂ©e en privĂ© Ă l’entreprise et Ă l’heure actuelle, VMware n’a pas connaissance d’une exploitation active de la brèche.
Mettre à jour Aria Automation avant de corriger la vulnérabilité
Toutes les versions prises en charge d’Aria Automation sont concernĂ©es. Cela inclut les versions 8.11.x, 8.12.x, 8.13.x et 8.14.x. MĂŞme si l’entreprise a publiĂ© des correctifs individuels pour chacune de ces versions, elle recommande fortement aux utilisateurs de mettre Ă jour la version 8.16 publiĂ©e rĂ©cemment. Les utilisateurs des dĂ©ploiements de VMware Cloud Foundation 4.x et 5.x affectĂ©s doivent utiliser VMware Aria Suite Lifecycle Manager pour mettre Ă jour VMware Aria Automation vers la version corrigĂ©e.
« Pour appliquer le correctif, le système doit fonctionner avec la dernière version de la version majeure », a expliquĂ© le fournisseur dans un document FAQ dĂ©diĂ© Ă la vulnĂ©rabilitĂ©. « Par exemple, si le système utilise Aria Automation 8.12.1, il faut d’abord passer Ă la version 8.12.2 avant d’appliquer le correctif. Après application du correctif, la seule possibilitĂ© de mise Ă niveau est de passer Ă la version 8.16 ou Ă une version plus rĂ©cente », indique encore la FAQ.
Aucune action nécessaire pour Aria Automation Cloud
Aria Automation Cloud n’est pas concernĂ©, car des mesures d’attĂ©nuation ont dĂ©jĂ Ă©tĂ© appliquĂ©es au niveau du serveur par VMware qui gère le service. vCenter, ESXi et Aria Orchestrator ne sont pas non plus touchĂ©s, mais le fournisseur indique qu’Ă partir de la version 8.16, l’accès Ă Automation Orchestrator est dĂ©sormais rĂ©gi par des rĂ´les de service Orchestrator distincts. L’entreprise prĂ©vient Ă©galement que si les utilisateurs choisissent de passer Ă des versions intermĂ©diaires, par exemple de 8.12.x Ă 8.13.x au lieu de passer Ă la version 8.16, la vulnĂ©rabilitĂ© sera rĂ©introduite et une nouvelle sĂ©rie de correctifs sera nĂ©cessaire. « D’autres mesures d’attĂ©nuation et de compensation peuvent s’appliquer, en fonction du niveau de sĂ©curitĂ©, des stratĂ©gies de dĂ©fense en profondeur et de la configuration des pare-feux pĂ©rimĂ©triques et applicatifs de l’entreprise », a encore dĂ©clarĂ© VMware. « Chaque entreprise doit Ă©valuer par elle-mĂŞme si elle doit s’appuyer sur ces protections et comment configurer efficacement ces mesures pour son environnement ».





