L’Ă©diteur spĂ©cialisĂ© dans la cybersĂ©curitĂ© propose avec les PC Copilot + Lenovo, pour l’instant, un outil baptisĂ© Deepfake Detector capable de dĂ©tecter les vidĂ©os trompeuses gĂ©nĂ©rĂ©es par IA.
Les dĂ©veloppeurs de logiciels de tous bords cherchent Ă tirer parti des nouvelles capacitĂ©s d’IA des accĂ©lĂ©rateurs NPU prĂ©sents dans les PC Copilot+. McAfee pense en avoir trouvĂ© un usage très concret : la dĂ©tection des deepfakes vidĂ©os. Le McAfee Deepfake Detector semble ĂŞtre un outil potentiellement pratique pour lutter contre la dĂ©sinformation, s’il fonctionne comme annoncĂ© : Il travaille en arrière-plan et analyse discrètement toutes les vidĂ©os regardĂ©es par l’utilisateur. S’il s’agit d’une vidĂ©o gĂ©nĂ©rĂ©e par l’IA, le service de McAfee Ă©met un avertissement d’identification. Le Deepfake Detector ne fait pas partie de la solution antimalware de McAfee, Total Protection – du moins pas encore. L’Ă©diteur met l’application Ă la disposition exclusive des clients de PC Copilot+ Lenovo. Ces derniers recevront un essai gratuit de l’outil, qui leur coĂ»tera par la suite 9,99 $ pour l’annĂ©e entière s’ils choisissent de s’abonner.
« Chez McAfee, nous sommes inspirĂ©s par le potentiel de transformation de l’IA et nous nous engageons Ă contribuer Ă façonner un avenir oĂą l’IA est utilisĂ©e pour le bien », a dĂ©clarĂ© Roma Majumder, vice-prĂ©sident principal des produits chez McAfee, dans un communiquĂ©. « L’association avec Lenovo renforce notre capacitĂ© Ă fournir la dĂ©tection de deepfakes la plus efficace, automatisĂ©e et alimentĂ©e par l’IA, offrant aux utilisateurs un gardien numĂ©rique performant sur leurs PC. Ensemble, nous sommes en mesure d’exploiter l’IA de manière nouvelle et rĂ©volutionnaire, en offrant aux individus la dĂ©tection de deepfake la plus avancĂ©e afin qu’ils puissent naviguer en toute sĂ©curitĂ© et en toute confiance dans un monde en ligne en constante Ă©volution ».
Comment fonctionne Deepfake Detector
L’outil de dĂ©tection n’examine pas vraiment les vidĂ©os, au lieu de cela, il Ă©coute la partie audio intĂ©grĂ©e dans la vidĂ©o et y applique ses algorithmes d’analyse Ă©paulĂ©s par l’intelligence artificielle. Toute la dĂ©tection s’effectue localement sur le PC Ă©quipĂ© d’un NPU, ce qui signifie que les donnĂ©es ne sont pas transfĂ©rĂ©es vers un cloud pour ĂŞtre analysĂ©es. Et l’audio de l’utilisateur n’est en aucun cas enregistrĂ©. La dĂ©tection audio peut ĂŞtre activĂ©e ou dĂ©sactivĂ©e bien entendu.
McAfee a indiquĂ© qu’elle lançait Ă©galement un Smart AI Hub pour sensibiliser les utilisateurs aux deepfakes, et contribuer Ă la lutte contre la dĂ©sinformation. Il est Ă©galement possible de contribuer Ă l’entraĂ®nement de l’IA de McAfee en tĂ©lĂ©chargeant une URL cachant un deepfake.
La technologie quantique progresse : IBM, Google, D-Wave, Quandela, IQM, Pasqal, sans oublier de nombreux laboratoires de recherche, tous travaillent sur des ordinateurs pourvus du plus grand nombre de qubits et cherchent aussi Ă maĂ®triser la stabilitĂ© (tolĂ©rance aux erreurs) de ces mĂŞmes qubits sur le temps long. Rappelons que l’informatique quantique permet d’accĂ©lĂ©rer des performances sur des problèmes difficiles Ă rĂ©soudre en informatique classique dans divers secteurs (Ă©nergie, santĂ©, finance, etc.). Le plus connu et le plus inquiĂ©tant est sĂ»rement l’algorithme de Shor, ce dernier, avec la puissance quantique, permettra probablement d’ici Ă la fin de la dĂ©cennie de casser en quelques minutes nos systèmes de cryptographie Ă clĂ© publique (RSA ou courbes elliptiques)que l’on retrouve partout dans les transactions et communications. (CrĂ©dit The Digital Artist / Pixabay)
Après la panne de Crowdstrike en juillet, les Ă©quipes IT en entreprises reconsidèrent l’impact du cloud sur la fiabilitĂ© de leurs applications. A raison ?
Le 19 juillet, quelques minutes après que Crowdstrike, le gĂ©ant de la sĂ©curitĂ© des donnĂ©es, a publiĂ© ce qui Ă©tait censĂ© ĂŞtre une mise Ă jour de sĂ©curitĂ©, les entreprises ont commencĂ© Ă perdre des terminaux Windows. Et nous nous sommes retrouvĂ©s avec l’une des pannes informatiques les plus graves et les plus Ă©tendues de tous les temps. On a beaucoup parlĂ© du pourquoi et du comment de cet Ă©vĂ©nement. Mais quelles consĂ©quences a-t-il eu sur la manière dont les entreprises anticipent les pannes et sur ce qu’elles pensent devoir faire en pareil cas ? On nous a Ă©galement dit que les entreprises repensaient leur stratĂ©gie cloud suite Ă la panne Crowdstrike. Est-ce vrai, et, si oui, que prĂ©voient-elles de faire ?Une chose est claire : les entreprises pensent que le problème vient de Crowdstrike. Seules 21 des entreprises que j’ai contactĂ©es pensaient que Microsoft y avait contribuĂ©, et aucune ne pensait que cet Ă©diteur Ă©tait le principal acteur Ă blâmer.Les deux erreurs de CrowdstrikeSelon les entreprises, CrowdStrike a commis deux erreurs. Tout d’abord, il n’a pas tenu compte de la sensibilitĂ© de son logiciel client Falcon pour les terminaux concernant les donnĂ©es dĂ©crivant comment rechercher les problèmes de sĂ©curitĂ©. En consĂ©quence, une mise Ă jour de ces donnĂ©es a fait planter le client en introduisant une condition qui existait auparavant mais qui n’avait pas Ă©tĂ© correctement testĂ©e. Deuxièmement, au lieu de procĂ©der Ă une diffusion limitĂ©e du nouveau fichier de donnĂ©es, qui aurait certainement permis de dĂ©tecter le problème et d’en limiter l’impact, Crowdstrike l’a diffusĂ© d’emblĂ©e Ă l’ensemble de sa base d’utilisateurs.Toute logique de programmation est dĂ©pendante des donnĂ©es, en ce sens que les chemins logiciel sont dĂ©terminĂ©s par les donnĂ©es qu’il traite. On ne peut donc pas dire qu’on a testĂ© un programme si l’on n’a pas explorĂ© tous ces chemins. Sur les 89 responsables du dĂ©veloppement au sein d’entreprises qui m’ont fait part de leurs commentaires, tous ont dĂ©clarĂ© avoir Ă©tĂ© confrontĂ©s Ă ce problème lors de leurs propres tests, et ils s’attendent Ă ce qu’un fournisseur de logiciels soit encore plus prudent qu’ils ne le sont eux-mĂŞmes. Ils comprennent nĂ©anmoins comment cela peut se produire. L’un d’entre eux a dĂ©clarĂ© avoir entendu dire que le bogue logiciel Ă©tait prĂ©sent dans le client Falcon depuis plus d’un an et qu’il n’avait tout simplement pas encore Ă©tĂ© dĂ©tectĂ©.Microsoft : fautif ou pas ?Les choses deviennent un peu plus confuses sur le plantage des systèmes Windows (plus de huit millions d’entre eux) consĂ©cutif Ă la dĂ©faillance de Crowdstrike et sur leur rĂ©sistance Ă la rĂ©cupĂ©ration Ă distance. Les 21 entreprises qui estiment que Microsoft a contribuĂ© au problème pensent toutes que Windows n’aurait pas dĂ» rĂ©agir comme il l’a fait Ă l’erreur de CrowdStrike. Les 37 entreprises qui n’ont pas tenu Microsoft pour responsable ont soulignĂ© que les logiciels de sĂ©curitĂ© ont nĂ©cessairement une capacitĂ© unique Ă interagir avec le logiciel du noyau Windows, ce qui signifie qu’ils peuvent crĂ©er un problème majeur en cas d’erreur.Mais si les entreprises ne sont pas convaincues que Microsoft a bien contribuĂ© au problème, plus des trois quarts d’entre elles pensent que Microsoft pourrait agir pour rĂ©duire le risque de rechute. Presque autant d’entreprises ont dĂ©clarĂ© qu’elles pensaient que Windows Ă©tait plus sensible que d’autres OS au type de problème créé par le bogue de Crowdstrike, et ce point de vue Ă©tait partagĂ© par 80 des 89 responsables du dĂ©veloppement interrogĂ©s, dont beaucoup ont soulignĂ© que MacOS ou Linux ne prĂ©sentait pas le mĂŞme niveau de risque et qu’aucun n’avait Ă©tĂ© touchĂ© par le problème.Evaluer l’impact du cloud sur la fiabilitĂ© des applicationsMais qu’est-ce que tout cela signifie en ce qui concerne l’utilisation du cloud ? Les entreprises considĂ©raient traditionnellement son usage comme un moyen d’amĂ©liorer la fiabilitĂ© de leurs applications. Mais la part de celles qui pensent avoir mal Ă©valuĂ© la valeur du cloud dans ce domaine est passĂ©e de moins de 15% avant la panne Ă 35% immĂ©diatement après et Ă 55% au dĂ©but du mois d’aoĂ»t. Le facteur le plus important de cette croissance a Ă©tĂ© la prise de conscience que des dĂ©faillances massives des points d’accès pouvaient mettre fin Ă leurs activitĂ©s, et qu’aucune sauvegarde dans le cloud ne serait efficace. Les entreprises ont Ă©tĂ© obligĂ©es d’examiner en profondeur l’impact du cloud sur la fiabilitĂ© des applications.Supposons qu’une application hĂ©bergĂ©e dans un datacenter soit liĂ©e Ă un PC Windows. Supposons encore que chacun d’eux soit susceptible de tomber en panne 1% du temps. Vous souhaitez amĂ©liorer la fiabilitĂ© en ajoutant un front-end dans le cloud, Ă©galement associĂ© Ă un taux de panne de 1% du temps. Quelle est votre fiabilitĂ© ? Tout dĂ©pend de la capacitĂ© du cloud et du datacenter Ă se sauvegarder mutuellement. S’ils ne le peuvent pas, la probabilitĂ© que les trois soient opĂ©rationnels en mĂŞme temps est de 0,99 au cube, soit 97 %, ce qui est infĂ©rieur Ă la disponibilitĂ© sans le cloud. Mais si ce dernier et le datacenter peuvent s’appuyer l’un sur l’autre, il faudrait qu’ils tombent tous les deux en panne pour que votre application soit indisponible. Le risque de dĂ©faillance du nuage et du centre de donnĂ©es est alors de 1% fois 1%, soit un sur dix mille. La fiabilitĂ© de l’application s’en trouve amĂ©liorĂ©e.Le multicloud amĂ©liore la fiabilitĂ© ? Pas toujoursLe mĂŞme type de calcul doit ĂŞtre pris en compte pour le multicloud. Sur les 110 entreprises qui ont commentĂ© l’impact du multicloud sur la fiabilitĂ©, 108 ont dĂ©clarĂ© qu’il rendait les applications plus fiables. Est-ce le cas ? Cela dĂ©pend. Si deux cloud se soutiennent mutuellement, le risque de dĂ©faillance est effectivement plus faible, comme dans mon exemple prĂ©cĂ©dent. Mais de nombreuses entreprises ont admis qu’au moins certaines de leurs applications avaient besoin des deux cloud parce que les composants reposaient sur des fonctions spĂ©cifiques Ă chaque environnement. Dans ce cas, les deux prestataires doivent ĂŞtre opĂ©rationnels en mĂŞme temps, et le multi-cloud rĂ©duit en fait la fiabilitĂ© de l’application !Cela prouve que les entreprises se font peut-ĂŞtre des illusions sur le cloud. Il ne va pas toujours amĂ©liorer la fiabilitĂ©, pas plus qu’il ne va systĂ©matiquement rĂ©duire les coĂ»ts. Rien ne remplace le fait de savoir prĂ©cisĂ©ment ce que l’on fait, en particulier dans le domaine de la gestion de la fiabilitĂ©. L’instinct n’est pas un bon substitut Ă un cours sur les probabilitĂ©s et les statistiques.La question clef de la fiabilitĂ© des accèsMais revenons Ă mon calcul de la fiabilitĂ© du cloud. Oui, le risque de dĂ©faillance du nuage et du datacenter est de un sur dix mille, mais le risque de dĂ©faillance du terminal ets, dans cet exemple, est de un sur cent. Le risque liĂ© aux points d’accès est clairement plus important, alors que peuvent faire les entreprises Ă ce sujet ?Sur les 138 entreprises qui ont commentĂ© le problème, la suggestion la plus frĂ©quente a Ă©tĂ© d’apprendre aux personnes clĂ©s de chaque site Ă effectuer un « dĂ©marrage sĂ©curisĂ© » de leurs systèmes, car c’est tout ce qui Ă©tait rĂ©ellement nĂ©cessaire pour rĂ©soudre rapidement le problème Crowdstrike. La deuxième recommandation la plus frĂ©quente est d’utiliser une interface de navigateur sur le terminal plutĂ´t qu’une application. En fait, 44 entreprises ont dĂ©clarĂ© qu’elles utilisaient un accès par navigateur et qu’elles Ă©taient en mesure de fonctionner normalement lors d’une panne de type Crowdstrike Ă condition de disposer d’un terminal ne tournant pas sur Windows. Le plus souvent, il s’agissait d’un tĂ©lĂ©phone ou d’une tablette, mais certaines (13) disposaient de systèmes bureautiques Mac ou Linux qu’elles auraient pu utiliser pendant la panne. En outre, il est possible d’utiliser un certain nombre de terminaux basiques pour faire fonctionner un navigateur, comme un Chromebook, et ce type d’appareils est moins susceptibles d’ĂŞtre la proie de problèmes tels que celui rencontrĂ© par Crowdstrike, ou mĂŞme d’avoir besoin d’outils de sĂ©curitĂ© spĂ©cialisĂ©s pour les terminaux.Simplifier les terminauxDevriez-vous donc « repenser votre stratĂ©gie cloud » ? En fait, ce qu’il faut peut-ĂŞtre, c’est repenser la stratĂ©gie relative aux terminaux. La recommandation portant sur l’accès via un navigateur pourrait signifier que renforcer l’usage du cloud rĂ©duirait les risques. Car le vrai problème ici est que les dispositifs sophistiquĂ©s, qui servent de portes d’entrĂ©e aux applications, sont plus difficiles Ă rĂ©parer Ă distance, et que le personnel local n’a pas les compĂ©tences nĂ©cessaires pour effectuer ce travail lui-mĂŞme. La simplification des terminaux peut conduire Ă une multiplicitĂ© d’options de terminaux disponibles, comme cela a Ă©tĂ© le cas pour de nombreuses entreprises, ce qui ramĂ©nerait le type de dĂ©faillance créé par Crowdstrike Ă un dĂ©sagrĂ©ment marquĂ©. Ne paniquez pas ; bien utilisĂ©, le cloud reste votre ami.
Des attaquants ont collectĂ© des clĂ©s AWS et des tokens d’accès Ă divers services cloud de l’hyperscaler Ă partir de variables d’environnement stockĂ©es de manière non sĂ©curisĂ©e dans des dizaines de milliers d’applications web.
Les cybercriminels s’intĂ©ressent de plus en plus au cloud au fur et Ă mesure de l’adoption de ce dernier. Une campagne d’extorsion compromettant les ressources AWS par le biais d’informations d’identification collectĂ©es Ă partir de fichiers d’environnement (.env) a Ă©tĂ© dĂ©couverte par les chercheurs de l’UnitĂ© 42 de Palo Alto. Ces fichiers Ă©taient stockĂ©s de manière non sĂ©curisĂ©e sur des serveurs web. Ils comprenaient des clĂ©s d’accès Ă AWS, des identifiants pour des bases de donnĂ©es et des comptes de rĂ©seaux sociaux, des clĂ©s API pour des applications SaaS et des services de messagerie, ainsi que des tokens d’accès Ă divers services cloud de l’hyperscaler.
L’opĂ©ration a Ă©tĂ© dĂ©couverte alors que les chercheurs enquĂŞtaient sur un environnement AWS compromis qui Ă©tait utilisĂ© de manière abusive pour lancer des analyses automatisĂ©es contre d’autres domaines. Les spĂ©cialistes ont dĂ©terminĂ© que les attaquants avaient collectĂ© des fichiers .env provenant d’environ 110 000 domaines, ce qui a conduit Ă l’exposition de plus de 90 000 variables d’environnement uniques, dont 7 000 correspondant Ă des services cloud utilisĂ©s par des entreprises. « Toutes les fuites ne contenaient pas nĂ©cessairement des comptes utilisateurs ou des secrets, mais elles ont toutes rĂ©vĂ©lĂ© des dĂ©tails sur l’infrastructure interne de la victime ou sur sa configuration », indiquent les experts dans le rapport. Parmi les exemples d’informations d’identification divulguĂ©es figurent 1 185 clĂ©s d’accès uniques Ă AWS, 333 tokens PayPal OAuth, 235 tokens GitHub, 111 clĂ©s API HubSpot, 39 webhooks Slack et 27 tokens DigitalOcean.
Une mauvaise configuration expose les variables d’environnement
De nombreux framework de dĂ©veloppement et applications web stockent des donnĂ©es de configuration importantes dans des fichiers .env. Les serveurs web devraient ĂŞtre configurĂ©s pour empĂŞcher l’accès aux fichiers . (dot) par dĂ©faut, car ils sont censĂ©s ĂŞtre des fichiers cachĂ©s qui ne sont jamais destinĂ©s Ă ĂŞtre accessibles au public. Cependant, des erreurs de configuration se produisent rĂ©gulièrement. Un autre exemple est le dossier .git qui stocke des informations de configuration importantes pour le système de contrĂ´le de version du code source git.
L’exposition accidentelle de fichiers .env ou .git est un problème connu, souvent mis en exergue par d’autres chercheurs. Il n’est donc pas inhabituel pour les attaquants de lancer des robots scannant le web Ă la recherche de tels fichiers exposĂ©s dans le dossier racine des domaines. Toutefois, l’ampleur de l’opĂ©ration dĂ©couverte par l’unitĂ© 42 de Palo Alto Networks suggère que de telles erreurs de configuration restent très rĂ©pandues.
Des mouvements latéraux dans les environnements AWS
Entre les mains de pirates compĂ©tents, les secrets divulguĂ©s peuvent ĂŞtre très dangereux. Après avoir obtenu une clĂ© d’accès AWS, les attaquants l’ont utilisĂ©e pour exĂ©cuter un appel API GetCallerIdentity afin de vĂ©rifier l’identitĂ© ou le rĂ´le attribuĂ© Ă l’identifiant exposĂ©. Ils ont Ă©galement effectuĂ© d’autres actions de reconnaissance en appelant ListUsers pour rassembler une liste d’utilisateurs IAM (gestion des accès et des identitĂ©s) dans le compte AWS et ListBuckets pour identifier tous les buckets S3 existants.
Dans l’environnement AWS compromis Ă©tudiĂ©, les attaquants ont rĂ©alisĂ© que le rĂ´le dans l’IAM AWS exposĂ© qu’ils avaient obtenu ne disposait pas de privilèges administrateurs sur toutes les ressources. Cependant, il avait la permission de crĂ©er de nouveaux rĂ´les IAM et d’attacher des politiques spĂ©cifiques aux rĂ´les existants. Ils ont alors procĂ©dĂ© Ă la crĂ©ation d’un autre rĂ´le appelĂ© lambda-ex et y ont attachĂ© la politique AdministratorAccess, rĂ©alisant ainsi une Ă©lĂ©vation des privilèges. « Suite Ă la crĂ©ation rĂ©ussie du rĂ´le IAM privilĂ©giĂ©, l’attaquant a tentĂ© de crĂ©er deux piles d’infrastructure diffĂ©rentes, l’une utilisant les ressources Amazon Elastic Cloud Compute (EC2) et l’autre avec AWS Lambda », ont dĂ©clarĂ© les chercheurs. « En effectuant ces tactiques d’exĂ©cution, les acteurs n’ont pas rĂ©ussi Ă crĂ©er un groupe de sĂ©curitĂ©, une paire de clĂ©s et une instance EC2, mais ils ont créé avec succès plusieurs fonctions lambda avec le rĂ´le IAM nouvellement créé attachĂ©. »
230 millions de cibles uniques
AWS Lambda est une plateforme serverless conçue pour provisionner automatiquement les ressources cloud en fonction de l’application fournie par l’utilisateur. Elle a dĂ©jĂ Ă©tĂ© utilisĂ©e de manière abusive par des attaquants pour le minage de crypto-actifs avec des mineurs Ă©crits en Go, mais dans ce cas, les pirates l’ont utilisĂ©e pour dĂ©ployer un script bash qui analyse d’autres domaines Ă la recherche de fichiers .env exposĂ©s, en extrait les informations d’identification et les tĂ©lĂ©charge vers un bucket S3 public qu’ils ont prĂ©cĂ©demment compromis.
Ce script particulier recherche des informations d’identification pour la plateforme d’envoi de courriels Mailgun, mais en accĂ©dant Ă l’espace de stockage S3 publiquement exposĂ© des attaquants, les chercheurs ont Ă©tĂ© en mesure de comprendre toute l’Ă©tendue de la campagne. « Nous avons identifiĂ© plus de 230 millions de cibles uniques que l’acteur de la menace analysait Ă la recherche de fichiers d’environnement mal configurĂ©s et exposĂ©s. Au moment de l’accès Ă ce bucket S3 public, nous estimons que plusieurs comptes AWS compromis Ă©taient la cible de cette analyse malveillante dans le cadre d’une opĂ©ration automatisĂ©e de compromission. »
Exfiltration de données, extorsion et des conseils
Chaque fois qu’ils parvenaient Ă obtenir des informations d’identification sur les buckets S3, les attaquants se servaient d’un outil Windows appelĂ© S3 Browser pour interagir avec l’API S3 et exfiltrer toutes les donnĂ©es qu’ils contenaient. Une fois tous les fichiers tĂ©lĂ©chargĂ©s, ils les ont supprimĂ©s et ont laissĂ© un fichier de rançon informant le propriĂ©taire qu’ils ont dĂ©sormais accès Ă ses informations sensibles et qu’ils prĂ©voient de les vendre s’ils ne sont pas payĂ©s. Les cybercriminels ont accĂ©dĂ© aux comptes AWS et aux buckets S3 depuis le rĂ©seau Tor, les VPN publics ou depuis l’intĂ©rieur de l’infrastructure AWS elle-mĂŞme en utilisant d’autres comptes compromis. Cependant, les chercheurs ont dĂ©tectĂ© deux cas oĂą les attaquants se sont connectĂ©s directement Ă partir d’adresses IP attribuĂ©es Ă des FAI en Ukraine et au Maroc.
Ils conseillent aux organisations d’activer la journalisation S3 ou CloudTrail pour les Ă©vĂ©nements des buckets S3 afin de pouvoir mener des investigations en cas d’incident. Ces paramètres ne sont pas activĂ©s par dĂ©faut et peuvent augmenter le coĂ»t de l’environnement cloud car ils mobilisent des ressources, mais ils en valent la peine pour pouvoir Ă©valuer avec prĂ©cision ce qui s’est passĂ© en cas de compromission. « En fonction des services AWS utilisĂ©s, les entreprises devront s’assurer qu’elles activent la journalisation spĂ©cifique Ă ce service », ont dĂ©clarĂ© les chercheurs. Une fois qu’elles ont mis en place la journalisation et la conservation appropriĂ©es de ces donnĂ©es (une conservation minimale de 90 jours est recommandĂ©e), l’accent doit ĂŞtre mis sur la surveillance ». Le service GuardDuty d’AWS propose ainsi des fonctions d’alerte en cas d’abus d’identifiants et de ressources EC2. Les entreprises peuvent crĂ©er leurs propres alertes en cas d’activitĂ© anormale dans les donnĂ©es de journal.
Pour terminer, les experts dĂ©conseillent fortement d’utiliser des clĂ©s d’accès IAM Ă long terme dans les applications et de s’appuyer plutĂ´t sur les rĂ´les IAM qui ne fournissent qu’un accès temporaire. Le principe du moindre privilège doit ĂŞtre respectĂ© lors de la configuration de l’accès aux ressources IAM. L’accès aux rĂ©gions AWS non utilisĂ©es devrait Ă©galement ĂŞtre dĂ©sactivĂ© afin que les attaquants ne puissent pas dĂ©ployer des ressources dans des rĂ©gions supplĂ©mentaires.
Les deux vulnĂ©rabilitĂ©s concernant les logiciels de l’Ă©diteur allemand ont une apprĂ©ciation CVSS supĂ©rieure Ă 9 et peuvent permettre l’accès Ă des donnĂ©es sensibles si elles ne sont pas corrigĂ©es immĂ©diatement.Â
SAP a scellĂ© une sĂ©rie de bogues graves affectant ses systèmes, dont deux vulnĂ©rabilitĂ©s critiques qui peuvent compromettre totalement le système. Lors de son Security Patch Day d’aoĂ»t 2024, le gĂ©ant du logiciel allemand a dĂ©ployĂ© des correctifs pour un total de 17 vulnĂ©rabilitĂ©s, avec six correctifs critiques – CVSS allant de 7 Ă 10 sur 10 – et d’autres correctifs de gravitĂ© modĂ©rĂ©e Ă moyenne. Le fournisseur a demandĂ© que toutes ces failles soient corrigĂ©es immĂ©diatement avec leurs mises Ă jour respectives et a Ă©galement recommandĂ© des solutions de contournement pour certaines d’entre elles si la correction n’est pas possible immĂ©diatement.Â
Deux vulnĂ©rabilitĂ©s critiquesÂ
Parmi les deux failles critiques corrigĂ©es, la plus grave est une vulnĂ©rabilitĂ© de contournement d’authentification (CVE-2024-41730) avec une Ă©valuation CVSS de 9,8/10 affectant la plateforme analytique BusinessObjects, tandis que l’autre est une vulnĂ©rabilitĂ© de falsification des requĂŞtes cĂ´tĂ© serveur (SSRF) dans les applications construites avec Build Apps. La CVE-2024-41730, telle que dĂ©crite par SAP, provient d’une vĂ©rification d’authentification manquante dans sa plateforme BI. « Dans SAP BusinessObjects Business Intelligence Platform, si le SSO (Single Signed On) est activĂ© sur l’authentification Enterprise, un utilisateur non autorisĂ© peut obtenir un jeton de connexion Ă l’aide d’un point de terminaison REST », a dĂ©clarĂ© l’Ă©diteur dans un avis de sĂ©curitĂ©. L’attaquant peut compromettre entièrement le système, ce qui a un impact important sur la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ©, a ajoutĂ© SAP.Â
Le bogue SSRF CVE-2024-29415, cependant, est dĂ» Ă une catĂ©gorisation incorrecte des adresses IP dans le paquet « ip » de Node.js. Ce problème, note SAP, existe Ă cause d’un correctif incomplet pour CVE-2023-42282. « Le paquet ip 2.0.1 pour Node.js pourrait permettre SSRF parce que certaines adresses IP (telles que 127.1, 01200034567, 012.1.2.3, 000:0:0000::01, et ::fFFf:127.0.0.1) sont incorrectement catĂ©gorisĂ©es comme globalement routables via isPublic », a ajoutĂ© le fournisseur.Â
SAP est une cible fréquente
Les vulnĂ©rabilitĂ©s de SAP sont particulièrement recherchĂ©es par les cyberactivistes, comme le montre une Ă©tude rĂ©cente qui a rĂ©vĂ©lĂ© une augmentation par 5 des attaques de ransomware ciblant les systèmes SAP depuis 2021. Le ransomware Ă©tant le principal type d’attaque contre les systèmes SAP, il y a une forte motivation pour les paydays. D’autres vulnĂ©rabilitĂ©s graves ont Ă©tĂ© corrigĂ©es en mĂŞme temps que les deux correctifs critiques : CVE-2024-34688 : DĂ©ni de service (DOS) dans NetWeaver AS Java, CVE-2024-42374 : une injection XML dans BEx Web Java Runtime Export Web Service, CVE-2023-30533 : Pollution de prototype dans S/4 HANA, et CVE-2024-33003 : VulnĂ©rabilitĂ© de divulgation d’informations dans Commerce Cloud. Bien que toutes ces brèches aient Ă©tĂ© classĂ©es comme Ă©tant de gravitĂ© « Ă©levĂ©e », l’exploitabilitĂ© peut varier en fonction des conditions d’accès pour l’acteur de la menace et des privilèges qu’il autorise. Il est conseillĂ© aux administrateurs d’appliquer ces correctifs au plus tĂ´t afin de se protĂ©ger contre les attaquants ciblant les systèmes SAP. L’Ă©tude a Ă©galement mis en Ă©vidence une augmentation de 490 % des conversations sur les vulnĂ©rabilitĂ©s et les exploits SAP sur le dark web entre 2021 et 2023.Â
Les cybercriminels soutenus par des Etats multiplient les techniques d’attaque qui ont fait leurs preuves dans l’exploitation des services de stockage cloud gratuits, avec un objectif de commande et de contrĂ´le (C2).
Selon une Ă©tude de Symantec, un nombre croissant de groupes APT (Advanced Persistent Threat) exploitent les services de stockage dans le cloud proposĂ©s par Microsoft et Google pour en prendre le contrĂ´le et exfiltrer des donnĂ©es. Si l’utilisation abusive de ces services gratuits par les cybercriminels n’est pas rare, de rĂ©centes preuves suggèrent que les groupes de cyberespionnage parrainĂ©s par des États sont de plus en plus nombreux Ă mener ce genre d’attaques. « Ces dernières semaines seulement, l’Ă©quipe de chasseurs de menaces de Symantec a identifiĂ© trois nouvelles opĂ©rations d’espionnage utilisant des services cloud et a trouvĂ© des preuves de l’existence d’autres outils en cours de dĂ©veloppement », ont dĂ©clarĂ© les chercheurs de la division Symantec de Broadcom dans un billet de blog.
Leurs conclusions ont Ă©tĂ© prĂ©sentĂ©es Ă la confĂ©rence sur la sĂ©curitĂ© Black Hat USA organisĂ©e Ă Las Vegas L’utilisation abusive de services cloud gratuits prĂ©sente des avantages Ă©vidents pour les attaquants, car non seulement ils offrent une solution rapide et peu coĂ»teuse, mais surtout, ils permettent une communication plus furtive Ă l’intĂ©rieur des rĂ©seaux. En effet, la probabilitĂ© que les produits de sĂ©curitĂ© ou les parefeux signalent comme suspectes les connexions Ă des services largement utilisĂ©s comme Microsoft OneDrive ou Google Drive, par rapport Ă une adresse IP en Chine, par exemple, est faible.
Des inconvĂ©nients pour l’attaquant, mais il y a des parades
Cette pratique prĂ©sente aussi certains inconvĂ©nients importants. Tout d’abord, le compte cloud utilisĂ© Ă des fins malveillantes sera suspendu dès que les chercheurs en sĂ©curitĂ© l’auront identifiĂ© et signalĂ© au fournisseur de services, ce qui risque de perturber l’opĂ©ration. En comparaison, si des chercheurs dĂ©couvrent un serveur de commande et de contrĂ´le C2 privĂ©, leur seule option est de partager son adresse IP afin qu’il puisse ĂŞtre bloquĂ© par les produits et les Ă©quipes de sĂ©curitĂ©. Mais l’opĂ©ration prend du temps et toutes les victimes ne seront pas nĂ©cessairement protĂ©gĂ©es. Un compte cloud peut aussi fournir aux chercheurs une mine d’informations supplĂ©mentaires sur l’opĂ©ration si le fournisseur de services coopère et partage les journaux d’activitĂ© du compte et tous les fichiers stockĂ©s Ă l’intĂ©rieur.
Cette divulgation peut compromettre la sĂ©curitĂ© opĂ©rationnelle des attaquants, ce qui est un aspect important, en particulier pour les acteurs du cyberespionnage qui agissent pour le compte d’États-nations. Cependant, des solutions existent pour parer Ă ces inconvĂ©nients. Par exemple, les attaquants peuvent coder en dur dans leurs logiciels malveillants des canaux C2 de secours qui seront utilisĂ©s au cas oĂą le canal principal, basĂ© sur les services cloud, cesse soudainement de fonctionner. Ils peuvent aussi utiliser le chiffrement pour dissimuler leurs activitĂ©s et les fichiers exfiltrĂ©s aux enquĂŞteurs qui accèdent au compte du service cloud malveillant. Ces contre-mesures sont relativement courantes, ce qui rend l’utilisation abusive des services cloud par les APT beaucoup plus viable.
De nouveaux implants de malwares
Une menace capable de tirer parti des services Microsoft pour la commande et le contrĂ´le C2 est apparue rĂ©cemment sous forme de programme de porte dĂ©robĂ©e appelĂ© GoGra. Écrit dans le langage de programmation Go, ce programme a Ă©tĂ© dĂ©ployĂ© contre un mĂ©dia en Asie du Sud en novembre de l’annĂ©e dernière. Selon l’Ă©quipe de Symantec, la porte dĂ©robĂ©e pourrait ĂŞtre une Ă©volution ou une rĂ©implĂ©mentation d’une autre porte dĂ©robĂ©e connue sous le nom de Graphon, Ă©crite en .NET et attribuĂ©e Ă un groupe soutenu par un État-nation. Ce groupe, baptisĂ© Harvester par Symantec, cible des entreprises d’Asie du Sud depuis 2021.
GoGra exploite l’API Microsoft Graph pour accĂ©der au service de messagerie Outlook Ă l’aide de jetons d’accès OAuth pour un nom d’utilisateur appelĂ© FNU LNU. La porte dĂ©robĂ©e accède Ă la boĂ®te aux lettres Outlook et lit les instructions des messages Ă©lectroniques dont l’objet contient le mot « Input ». Cependant, le contenu des messages est chiffrĂ© avec AES-256 et le logiciel malveillant les dĂ©chiffre avec une clĂ© codĂ©e en dur. « GoGra exĂ©cute des commandes via le flux d’entrĂ©e cmd.exe et prend en charge une commande supplĂ©mentaire nommĂ©e cd qui modifie le rĂ©pertoire actif », ont expliquĂ© les chercheurs de Symantec. « Après l’exĂ©cution d’une commande, il chiffre la sortie et l’envoie au mĂŞme utilisateur avec l’objet Output ». Un deuxième implant de malware APT exploitant l’API Microsoft Graph, appelĂ© Trojan.Grager, a Ă©tĂ© utilisĂ© contre des entreprises de TaĂŻwan, de Hong Kong et du Vietnam en avril. La porte dĂ©robĂ©e a Ă©tĂ© distribuĂ©e via un programme d’installation trojanisĂ© pour le gestionnaire d’archives 7-Zip, et elle utilise Microsoft OneDrive au lieu d’Outlook Ă des fins C2. La porte dĂ©robĂ©e peut tĂ©lĂ©charger, tĂ©lĂ©verser et exĂ©cuter des fichiers et recueille des informations sur le système et la machine.
Des techniques similaires utilisées par de nombreux acteurs de la menace
Des liens prĂ©sumĂ©s existent entre Grager et un groupe APT que l’Ă©quipe Mandiant de Google suit sous le nom de UNC5330, car le mĂŞme programme d’installation de 7-Zip contenant des chevaux de Troie a Ă©galement dĂ©posĂ© une backdoor appelĂ©e Tonerjam, associĂ©e Ă ce groupe. Les chercheurs pensent que le groupe UNC5330 est un « acteur d’espionnage liĂ© Ă la Chine ». Il ferait aussi partie des groupes qui ont exploitĂ© les appareils Ivanti Connect au dĂ©but de l’annĂ©e 2024. Une autre porte dĂ©robĂ©e Ă plusieurs niveaux, appelĂ©e Onedrivetools ou Trojan.Ondritols, utilise aussi l’API Microsoft Graph pour tĂ©lĂ©charger une charge utile de deuxième niveau Ă partir de Microsoft OneDrive. Cette porte dĂ©robĂ©e a Ă©tĂ© utilisĂ©e contre des entreprises de services IT aux États-Unis et en Europe.
Les chercheurs de Symantec ont Ă©galement dĂ©couvert en mai une menace appelĂ©e BirdyClient, utilisĂ©e contre une organisation ukrainienne qui utilise OneDrive comme serveur C2 via l’API Graph. Une autre nouvelle porte dĂ©robĂ©e, baptisĂ©e MoonTag, qui semble toujours en cours de dĂ©veloppement et tĂ©lĂ©chargĂ©e rĂ©cemment sur VirusTotal, utilise l’API Microsoft Graph. Cette porte dĂ©robĂ©e a probablement Ă©tĂ© créée par un acteur chinois et utilise des Ă©chantillons de code pour la communication avec l’API Graph prĂ©cĂ©demment partagĂ©s dans un groupe Google en langue chinoise. Certains groupes prĂ©fèrent Google Drive au service de stockage de fichiers de Microsoft. Par exemple, un outil d’exfiltration de donnĂ©es, jamais signalĂ© jusque-lĂ , a Ă©tĂ© utilisĂ© contre une cible militaire en Asie du Sud-Est par un groupe de cyberespionnage connu sous le nom de Firefly. Cet outil, Ă©crit en Python, recherchait sur l’ordinateur local des fichiers images au format jpg, puis les tĂ©lĂ©chargeait sur un compte Google Drive Ă l’aide d’un client Google Drive open source et d’un token codĂ© en dur.
Par le passĂ©, d’autres acteurs du cyberespionnage ont occasionnellement utilisĂ© des services gratuits de stockage de fichiers dans le cloud Ă des fins de C2, notamment le groupe APT37 (Vedalia) affiliĂ© Ă la CorĂ©e du Nord en 2021, le groupe APT28 (Fancy Bear) affiliĂ© Ă la Russie en 2022 et le groupe APT15 (Nickel) affiliĂ© Ă la Chine en 2023. Cependant, selon les observations de Symantec, la quantitĂ© de menaces APT adoptant cette technique a nettement augmentĂ© au cours de l’annĂ©e Ă©coulĂ©e. « Vu le nombre d’acteurs qui dĂ©ploient aujourd’hui des attaques exploitant des services cloud, on peut penser que les acteurs de l’espionnage Ă©tudient clairement les menaces créées par d’autres groupes et cherchent Ă reproduire des techniques qui ont l’air de fonctionner », ont dĂ©clarĂ© les chercheurs.
La mise en oeuvre d’une stratĂ©gie d’intelligence artificielle gĂ©nĂ©rative efficace ne coule pas de source. Focus sur cinq leviers Ă actionner pour rĂ©ussir son projet.
Qu’est-ce qui rend la mise en Ĺ“uvre de l’IA gĂ©nĂ©rative si difficile ? En tant que technologie de rupture, elle se fait sentir Ă la fois par son ampleur et par la frĂ©quence des changements. Il y a tant de fournisseurs, d’applications et de cas d’utilisation, et si peu de temps, qu’elle imprègne tout, de la stratĂ©gie et des processus d’entreprise aux produits et services. L’un des dĂ©fis inhabituels que pose l’IA en tant que technologie est qu’elle est actuellement adoptĂ©e par le grand public tout en Ă©tant encore au sommet en termes d’engouement. C’est pourquoi de nombreuses entreprises mettent beaucoup d’Ă©nergie et d’enthousiasme dans les cas d’usage, mais ont encore du mal Ă obtenir un retour sur investissement. Pour le maximiser, des efforts et des investissements en matière d’IA sont importants pour passer d’une expĂ©rimentation ad hoc Ă une stratĂ©gie plus ciblĂ©e et Ă une approche systĂ©matique de mise en Ĺ“uvre. Zoom sur cinq bonnes pratiques Ă suivre pour tirer le meilleur parti de la GenAI.
Définir une stratégie GenAI holistique
La dĂ©finition d’une stratĂ©gie d’intelligence artificielle gĂ©nĂ©rative devrait s’inscrire dans une approche plus large de l’IA, de l’automatisation et de la gestion des donnĂ©es. Après tout, une stratĂ©gie de donnĂ©es moderne doit prendre en compte et renforcer l’ensemble de la pile IT en soutenant les objectifs de l’entreprise en matière d’automatisation, ainsi qu’une myriade d’applications soutenant les transactions, l’analyse et la prise de dĂ©cision. Il suffit de regarder le rĂ©cent lancement d’EDB Postgres AI, une plateforme taillĂ©e pour les workloads transactionnels, analytiques et d’IA. Les mises en Ĺ“uvre rĂ©ussies de l’IA dĂ©pendent Ă 80 % de l’aspect des donnĂ©es comme de leur qualitĂ© et il faut donc s’attendre Ă voir encore plus de suppression de silos entre ces types de charges de travail. Une bonne stratĂ©gie doit dĂ©finir des thèmes stratĂ©giques pour l’entreprise autour de l’IA gĂ©nĂ©rative et la manière dont elle accompagnera les diffĂ©rents objectifs de la sociĂ©tĂ©. Lesquels de ces thèmes soutiennent le programme de croissance, l’efficacitĂ© interne et les Ă©conomies de coĂ»ts ? Il faut pour cela savoir comment diffĂ©rencier, pour les produits et les services, une proposition de valeur unique avec des objectifs stratĂ©giques en termes de rĂ©sultats escomptĂ©s.
Identifier et hiĂ©rarchiser les cas d’usage
Il existe probablement des dizaines de cas d’utilisation de l’IA dans son entreprise et, bien que nombre d’entre eux soient naturellement identifiĂ©s par les utilisateurs finaux, il est important de dresser une liste de rĂ©fĂ©rence. Pour les connaitre, crĂ©er une zone de collaboration sur l’IA dans l’intranet de son entreprise et inviter les parties prenantes Ă partager ce sur quoi ils travaillent et leurs rĂ©sultats est prĂ©conisĂ©. Cela permet de rĂ©pertorier les activitĂ©s dans l’ensemble de l’entreprise et d’encourager le partage des connaissances et la coordination. En reprenant la liste principale des activitĂ©s en cours et en la cartographiant sur une carte du parcours client, ou mĂŞme sur une carte des processus de son entreprise, il est conseillĂ© de rechercher les lacunes et les chevauchements dans la couverture, identifier d’autres zones d’opportunitĂ©s, et commencer Ă Ă©tablir des prioritĂ©s. MĂŞme si la mise en Ĺ“uvre de plusieurs cas d’utilisation est bien avancĂ©e, un atelier d’innovation peut ĂŞtre un excellent moyen d’amener les utilisateurs finaux Ă rĂ©flĂ©chir Ă des cas d’utilisation et Ă les classer par ordre de prioritĂ©. Il est aussi utile de rechercher Ă la fois les gains rapides (impact commercial Ă©levĂ© et grande facilitĂ© de mise en Ĺ“uvre) et incontournables (impact commercial Ă©levĂ©, mais facilitĂ© de mise en Ĺ“uvre moindre en raison du temps, du coĂ»t ou du risque et de la complexitĂ© du projet), puis de les ajouter en consĂ©quence Ă une feuille de route de mise en Ĺ“uvre.
Expérimenter avec des objectifs
La GenAI provoquant Ă©normĂ©ment d’engouement, il est probable qu’il y ait beaucoup de test en cours sans que l’on se concentre de manière cohĂ©rente sur les finalitĂ©s. Cependant, avec quelques petites modifications, il est possible d’exploiter cette Ă©nergie en encourageant les projets pilotes et les expĂ©rimentations, et en donnant aux utilisateurs finaux les moyens d’ĂŞtre des innovateurs et des testeurs. Pour favoriser une culture de l’innovation, ces petites modifications doivent inclure des conseils, un soutien et des encouragements. Par exemple, si les utilisateurs finaux essaient un outil pour la synthèse vocale, pourquoi ne pas les encourager Ă essayer deux ou trois outils diffĂ©rents et Ă comparer les rĂ©sultats. Pour les aider Ă trouver le meilleur choix pour la sociĂ©tĂ©, il est recommandĂ© de partager des dĂ©tails sur les normes de l’entreprise, les considĂ©rations budgĂ©taires et les fournisseurs Ă envisager en plus de leurs favoris actuels.
Partager les garde-fous
Tout en favorisant la culture de l’innovation en encourageant l’expĂ©rimentation et les projets pilotes, il faut aider les utilisateurs finaux Ă relever les dĂ©fis de l’IA en partageant les garde-fous de l’entreprise. Une première action simple consiste Ă Ă©laborer sa propre politique d’utilisation dans l’entreprise, ainsi qu’Ă signer divers accords sectoriels le cas Ă©chĂ©ant. Pour l’IA et d’autres domaines, une politique d’utilisation peut aider Ă sensibiliser les utilisateurs aux zones de risques potentiels, et donc Ă gĂ©rer le risque, tout en encourageant l’innovation. Bien que chaque secteur ait ses propres prioritĂ©s en termes de risques liĂ©s Ă l’IA, dans le secteur de l’architecture, de l’ingĂ©nierie et de la construction, il a Ă©tĂ© constatĂ© que la protection des donnĂ©es et la confidentialitĂ© constituent une prĂ©occupation majeure. Il est donc utile d’informer les utilisateurs sur les avantages et les inconvĂ©nients des GPT publics et privĂ©s et de leur indiquer quand utiliser l’un, l’autre ou les deux. Cela peut Ă©galement avoir une incidence sur le choix de certains fournisseurs. Par exemple, l’IA intĂ©grĂ©e d’un fournisseur de longue date peut ĂŞtre le mauvais choix s’il utilise les donnĂ©es de sa communautĂ© d’utilisateurs pour former son modèle.
Intégrer le ROI dès le début
L’IA gĂ©nĂ©rative et de nombreuses autres technologies Ă©tant Ă©valuĂ©es et utilisĂ©es par un large Ă©ventail d’employĂ©s en dehors du dĂ©partement IT, il est important de leur fournir les outils nĂ©cessaires pour que leur mise en Ĺ“uvre soit couronnĂ©e de succès pour l’entreprise. Pour ce faire, il est essentiel de fournir une analyse de rentabilitĂ© de l’usage de la technologie et de la manière de calculer le retour sur investissement. Ă€ cet Ă©gard, la GenAI n’est pas diffĂ©rente des autres technologies. Il s’agit d’examiner la proposition de valeur et la diffĂ©renciation concurrentielle pour les produits et services destinĂ©s aux clients, ainsi que les gains d’efficacitĂ© en termes de temps et de coĂ»ts pour les processus internes. Une simple feuille de calcul du ROI peut constituer un excellent point de dĂ©part et aider les employĂ©s Ă examiner la situation avant et après et la manière dont l’intelligence artificielle gĂ©nĂ©rative peut contribuer Ă rationaliser les opĂ©rations. Dans l’ensemble, en raison du rythme rapide des changements dans cet environnement, il est essentiel d’avoir une stratĂ©gie adaptative, d’ĂŞtre prĂŞt Ă la mettre Ă jour rĂ©gulièrement si nĂ©cessaire et de poursuivre l’apprentissage et l’amĂ©lioration continus tout au long des mises en Ĺ“uvre. Avancer Ă petits pas pour obtenir des rĂ©sultats rapides et dĂ©montrer le retour sur investissement dès le dĂ©but sans oublier de se concentrer Ă©galement sur les incontournables et les initiatives plus stratĂ©giques qui contribueront Ă diffĂ©rencier votre organisation dans les annĂ©es Ă venir. VoilĂ aussi certainement une clĂ© de succès de sa stratĂ©gie GenAI.
En analysant le patch d’une faille actuellement ciblĂ©e par es attaquants, les chercheurs ont dĂ©couvert une autre vulnĂ©rabilitĂ© de type RCE dans Apache OFbiz. C’est la cinquième faille critique qui affecte cette annĂ©e le framework ERP. La CISA invite les utilisateurs Ă mettre Ă jour le plus rapidement possible.
Des chercheurs de SonicWall signalent une vulnĂ©rabilitĂ© critique dans le système et framework ERP open source Apache OFBiz. La faille entraĂ®nant une exĂ©cution de code Ă distance sans authentification, a Ă©tĂ© corrigĂ©e peu après l’exploitation dans la nature d’une autre vulnĂ©rabilitĂ© corrigĂ©e en mai. ConsidĂ©rĂ©e comme critique, la vulnĂ©rabilitĂ©, rĂ©fĂ©rencĂ©e CVE-2024-38856, touche les versions d’Apache OFBiz jusqu’Ă la version 18.12.14. Elle a Ă©tĂ© corrigĂ©e dans la version 18.12.15 publiĂ©e le 3 aoĂ»t.
Un module très utilisé
Initialement baptisĂ©e Open for Business, Apache OFBiz offre des modules pour la gestion des processus d’entreprise comme la comptabilitĂ©, les ressources humaines, la gestion de la supply chain, la gestion des catalogues de produits, la gestion de la relation client (CRM), la fabrication, le commerce Ă©lectronique, et bien plus encore. Ces modules reposent sur un framework de dĂ©veloppement web basĂ© sur Apache, qui peut Ă©galement servir Ă crĂ©er des applications et des fonctions personnalisĂ©es supplĂ©mentaires.
On ne sait pas exactement combien d’entreprises exĂ©cutent Apache OFBiz, car beaucoup peuvent l’utiliser en interne, mais d’après les donnĂ©es publiques, de grandes entreprises comme IBM, HP, Accenture, United Airlines, Home Depot et Upwork font partie des utilisateurs connus. Certaines applications commerciales tierces, comme Jira d’Atlassian se servent aussi des modules OFBiz. Le projet est utilisĂ© dans le monde entier et dans de nombreux secteurs, mais plus de 40 % des utilisateurs connus sont basĂ©s aux États-Unis.
L’analyse de la précédente faille à l’origine de la découverte
La faille dĂ©couverte se trouve dans la fonctionnalitĂ© « override view » et permet Ă des attaquants non authentifiĂ©s d’accĂ©der Ă des points d’extrĂ©mitĂ© sensibles et restreints en utilisant des requĂŞtes spĂ©cialement conçues, rendant possible l’exĂ©cution de code Ă distance. En fait, c’est en analysant le correctif d’OFBiz pour une autre faille de traversĂ©e de rĂ©pertoire corrigĂ©e dans la version 18.12.14 Ă la fin du mois de mai que les chercheurs de SonicWall ont dĂ©couvert la vulnĂ©rabilitĂ©. Cette prĂ©cĂ©dente faille, rĂ©fĂ©rencĂ©e CVE-2024-36104, peut aussi entraĂ®ner l’exĂ©cution de code Ă distance. Depuis sa divulgation, elle a fait l’objet d’une preuve de concept, mais Ă la fin du mois de juillet, le SANS Internet Storm Center a signalĂ© des tentatives d’exploitation de cette faille dans la nature.
Il convient de noter qu’une autre faille de contournement de l’authentification (CVE-2023-51467) dĂ©couverte par les chercheurs de SonicWall dans OFBiz en dĂ©cembre 2023 a Ă©galement Ă©tĂ© exploitĂ©e plus tard dans la nature. Il semble qu’OFBiz intĂ©resse les attaquants et que les applications construites avec le framework exposĂ©es Ă Internet courent un risque immĂ©diat. Ă€ noter aussi que la faille CVE-2024-38856 est la cinquième vulnĂ©rabilitĂ© de sĂ©curitĂ© classĂ©e comme critique ou importante trouvĂ©e et corrigĂ©e dans OFBiz cette annĂ©e. Les entreprises qui utilisent ce framework ERP devraient mettre Ă jour vers la dernière version dès que possible et s’assurer qu’OFBiz est couvert par leurs produits de surveillance des vulnĂ©rabilitĂ©s. SonicWall a fĂ©licitĂ© les dĂ©veloppeurs d’OFBiz pour leur rĂ©ponse rapide, car ils ont renvoyĂ© un correctif fonctionnel pour analyse en moins de 24 heures. La CISA prend l’affaire au sĂ©rieux en poussant les entreprises Ă appliquer rapidement le correctif.
Un chercheur a pu rĂ©trograder plusieurs composants de Windows Update pour rendre l’OS vulnĂ©rable Ă d’anciennes failles. Microsoft a semble-t-il discrètement corrigĂ© une des failles. L’expert veut sensibiliser sur les attaques par repli.
Peut-on faire confiance dans Windows Update, l’outil de mise Ă jour automatique de l’OS de Microsoft ? La question mĂ©rite d’être posĂ©e après la dĂ©couverte d’une grave faille dans ce service. Au lieu de protĂ©ger les ordinateurs, il peut ĂŞtre dĂ©tournĂ© pour installer des versions plus anciennes et plus vulnĂ©rables du système d’exploitation. Cela permet aux cybercriminels de contourner les mesures de sĂ©curitĂ© et d’attaquer les PC mĂŞme si les dernières mises Ă jour sont installĂ©es. C’est comme si l’on remontait le temps pour trouver la vulnĂ©rabilitĂ© parfaite Ă exploiter.
Alon Leviev, chercheur en sĂ©curitĂ© chez SafeBreach, a dĂ©voilĂ© une technique (baptisĂ©e Windows Downdate) oĂą les acteurs malveillants peuvent manipuler le processus de mise Ă jour de Windows pour rĂ©trograder les composants critiques du système, rendant ainsi les correctifs de sĂ©curitĂ© inutiles. « Avec Windows Downdate, j’ai pu prendre le contrĂ´le total du processus de mise Ă jour de Windows, en rĂ©trogradant des composants clĂ©s du système d’exploitation, notamment des DLL, des pilotes et mĂŞme le noyau NT » a dĂ©clarĂ© le spĂ©cialiste lors de la prĂ©sentation de ses recherches Ă la confĂ©rence Black Hat qui vient de s’achever Ă Las Vegas. « Cela m’a permis de contourner toutes les Ă©tapes de vĂ©rification et de rendre une machine Windows entièrement corrigĂ©e sensible Ă des milliers de vulnĂ©rabilitĂ©s antĂ©rieures ».
Une inspiration de BlackLotus
Alon Leviev s’est inspirĂ© du BlackLotus UEFI Bootkit 2023, qui a dĂ©montrĂ© la gravitĂ© de telles attaques en dĂ©gradant le gestionnaire de dĂ©marrage de Windows pour exploiter la CVE-2022-21894, en contournant le Secure Boot et en dĂ©sactivant d’autres mĂ©canismes de sĂ©curitĂ© du système d’exploitation. « Le malware pouvait persister mĂŞme sur des systèmes Windows 11 entièrement corrigĂ©s, ce qui a dĂ©clenchĂ© l’alarme dans la communautĂ© de la cybersĂ©curité », a ajoutĂ© le chercheur.
« J’ai trouvĂ© plusieurs vulnĂ©rabilitĂ©s que j’ai utilisĂ©es pour dĂ©velopper Windows Downdate – un outil permettant de prendre le contrĂ´le du processus de mise Ă jour de Windows afin de crĂ©er des rĂ©trogradations totalement indĂ©tectables, invisibles, persistantes et irrĂ©versibles sur les composants critiques du système d’exploitation – qui m’ont permis d’Ă©lever les privilèges et de contourner les fonctions de sĂ©curité », a-t-il dĂ©clarĂ© dans le rapport de recherche. Il ajoute, « en consĂ©quence, j’ai pu rendre une machine Windows entièrement corrigĂ©e sensible Ă des milliers de vulnĂ©rabilitĂ©s antĂ©rieures, transformant les failles corrigĂ©es en zero day et rendant le terme « entièrement patché » insignifiant ».
Réaction discrète de Microsoft
Microsoft n’a pas encore fait de dĂ©claration publique sur les rĂ©sultats de la recherche. Une demande de commentaires par notre confrère de CSO est restĂ©e sans rĂ©ponse. Toutefois, l’éditeur a publiĂ© deux avis – CVE-2024-38202 et CVE-2024-21302 – mercredi, en mĂŞme temps que la prĂ©sentation de la confĂ©rence. « Microsoft a Ă©tĂ© informĂ© de l’existence d’une vulnĂ©rabilitĂ© d’Ă©lĂ©vation de privilèges dans Windows Backup, permettant potentiellement Ă un attaquant disposant de privilèges d’utilisateur de base de rĂ©introduire des vulnĂ©rabilitĂ©s prĂ©cĂ©demment attĂ©nuĂ©es ou de contourner certaines fonctionnalitĂ©s de la sĂ©curitĂ© basĂ©e sur la virtualisation (VBS) » , a dĂ©clarĂ© l’entreprise dans un communiquĂ©.
Dans sa présentation, le chercheur a indiqué avoir pu contourner VBS, une fonction de sécurité critique conçue pour protéger contre les menaces avancées. Cette découverte met en évidence la possibilité pour les attaquants de contourner les mesures de sécurité les plus robustes.
Une sensibilisation aux attaques par repli
Il est nĂ©cessaire d’accroĂ®tre la sensibilisation et la recherche sur les attaques par repli de système d’exploitation, a-t-il suggĂ©rĂ© dans le rapport. « Au cours de ce processus, je n’ai trouvĂ© aucune mesure d’attĂ©nuation empĂŞchant la rĂ©trogradation des composants critiques du système d’exploitation dans Windows ». Un avis partagĂ© par Arjun Chauhan, analyste principal chez Everest Group qui critique le silence de la firme de Redmond, « bien que Microsoft ait dĂ©clarĂ© qu’il n’avait pas observĂ© d’attaques de ce type dans la nature, l’absence de solution fiable six mois après que l’Ă©quipe SafeBreach a signalĂ© la vulnĂ©rabilitĂ© soulève des inquiĂ©tudes quant Ă la capacitĂ© de Microsoft Ă rĂ©soudre efficacement ce problème ».
En termes d’impact, ces offensives « pourraient avoir de profondes implications pour les entreprises fortement dĂ©pendantes des environnements Windows », a soulignĂ© le consultant. Il ajoute « ces attaques peuvent annuler les correctifs de sĂ©curitĂ©, exposant Ă nouveau les systèmes Ă des vulnĂ©rabilitĂ©s prĂ©cĂ©demment attĂ©nuĂ©es, augmentant ainsi le risque de violation de donnĂ©es, d’accès non autorisĂ© et de perte d’informations sensibles ». En outre, ces attaques peuvent perturber les opĂ©rations en compromettant les infrastructures critiques, ce qui entraĂ®ne des temps d’arrĂŞt et des pertes financières.
IBM a ajoutĂ© des capacitĂ©s d’IA gĂ©nĂ©rative, via le Cybersecurity Assistant, Ă ses services managĂ©s de dĂ©tection et de rĂ©ponse aux menaces.
L’IA gĂ©nĂ©rative continue de se diffuser dans les produits et services d’IBM. Le dernier en date est l’offre managĂ©e de dĂ©tection et rĂ©ponse aux menaces, TDR. Avec l’apport du Cybersecurity Assistant, elle aidera les analystes du monde entier Ă rĂ©pondre plus rapidement aux alertes de sĂ©curitĂ©. « Les rĂ©centes capacitĂ©s peuvent rĂ©duire de 48% les temps d’investigation sur les alertes », a affirmĂ© IBM. Le Cybersecurity Assistant fonctionne en analysant les modèles d’activitĂ© des menaces, spĂ©cifiques Ă un client et Ă son historique, et il aide les analystes de la sĂ©curitĂ© Ă mieux comprendre les menaces critiques grâce Ă une vue chronologique des sĂ©quences d’attaque.
GĂ©nĂ©ralement, les plateformes de TDR (Threat Detection and Response) recueillent des informations Ă partir des environnements d’entreprise des clients, comme les serveurs, les terminaux et autres dispositifs. Les services TDR d’IBM intègrent Ă©galement des informations provenant du rĂ©seau mondial de capteurs d’IBM X-Force et de l’analyse des renseignements. Son assistant recommandera aussi des actions basĂ©es sur les modèles historiques de l’activitĂ© analysĂ©e et les niveaux de confiance prĂ©dĂ©finis, ce qui accĂ©lĂ©rera les temps de rĂ©ponse pour les clients et laissera moins de marge aux attaquants pour infiltrer un système. Selon IBM, le Cybersecurity Assistant continuera Ă apprendre des enquĂŞtes, de façon Ă rendre les futures rĂ©ponses encore plus rapides et plus prĂ©cises.
Réduire le bruit
L’idĂ©e est d’aider les entreprises clientes Ă maĂ®triser la myriade de vulnĂ©rabilitĂ©s, d’alertes et d’outils de sĂ©curitĂ© qu’elles doivent gĂ©rer au quotidien. « Avec l’IA et d’autres capacitĂ©s d’analyse, les services TDR managĂ©s d’IBM peuvent automatiser le bruit et laisser les Ă©quipes IT se concentrer sur l’escalade des menaces critiques pour l’entreprise », a dĂ©clarĂ© IBM. « En amĂ©liorant nos services de dĂ©tection des menaces et de rĂ©ponse avec l’IA gĂ©nĂ©rative, nous pouvons faire en sorte que les analystes de la sĂ©curitĂ© aient moins de tâches manuelles et opĂ©rationnelles Ă effectuer, rĂ©pondre de manière plus proactive et plus prĂ©cise aux menaces critiques, et renforcer la posture de sĂ©curitĂ© globale de nos clients », a fait valoir Mark Hughes, directeur mondial associĂ© des services de cybersĂ©curitĂ© chez IBM Consulting, dans un communiquĂ©.
ProposĂ© par IBM Consulting, le service TDR managĂ© comprend la surveillance 24Ă—7, l’investigation et la remĂ©diation automatisĂ©e des alertes de sĂ©curitĂ© qui proviennent des outils de sĂ©curitĂ© existants ainsi que des systèmes technologiques du cloud, sur site et opĂ©rationnels qui utilisent le rĂ©seau de l’entreprise. Les services peuvent intĂ©grer des informations provenant de plus de 15 outils de gestion des incidents et des Ă©vĂ©nements de sĂ©curitĂ© (Security Information and Event Management, SIEM) et de multiples solutions tierces de MDR (Managed Detection and Response) pour les points d’accès et les rĂ©seaux, par exemple. Sur ce marchĂ© très Ă©tendu des services MDR, IBM est en concurrence avec des fournisseurs comme Arctic Wolf, eSentire, CrowdStrike, Fortinet, Mandiant, Red Canary et d’autres, qui proposent des services similaires.





