lundi 14 octobre 2019    || Inscription
BanniereNews
 
 
Découverte la semaine dernière, la faille Bash a fait l’objet d’un correctif rapide de la part des concepteurs de ce « shell » mais également dans quelques-unes des distributions les plus répandues comme Red Hat ou Debian. Toutefois, le fait que ces distributions intègrent le « patch » ne signifie absolument pas que la dite distribution est installée sur les serveurs.

Aussi depuis ce week-end on voit fleurir de par le monde un nombre incroyable de malwares qui tentent d’exploiter cette vulnérabilité, le tout pouvant avoir des conséquences dramatiques en termes de piratage de données. En effet, dans certains cas, cette faille de Bash permet de prendre le contrôle du serveur voire de placer des malwares discrets qui permettront de prendre le contrôle ultérieurement, que la faille ait été corrigée ou pas.
L’un des rapports les plus alarmistes a été rédigé ce week-end par la société FireEye. Il est accessible à cette adresse. FireEye indique avoir découvert de nombreuses tentatives d’exploitation de la faille au travers de malwares, de portes dérobées ou « reverse shells », d’exfiltration de données et d’attaques en déni de service distribué, toutes tirant parti de ce bug. Plus ennuyeux encore, FireEye indique que le patch qui a été rendu public en même temps que la faille est inadéquat puisqu’il ne corrige pas en totalité la faille même s’il n’aggrave pas les choses, comme FireEye l’indique de manière assez ironique.

Des attaques concentrées sur les scripts CGI

L’origine du trafic suspect viendrait majoritairement de Russie et les attaquants ont déployé des scanners pour étudier quelles machines étaient vulnérables et ce depuis mercredi dernier et dans le monde entier. La société de sécurité indique que la majorité des attaques se concentre largement sur les scripts CGI, lesquels affectent les serveurs web. Ils indiquent comment l’attaque se déroule en précisant les paramètres qui sont concernés ou les commandes shell qui peuvent être écrites pour tirer parti de la faille. La liste est étonnamment fournie comme vous pourrez le découvrir. Outre FireEye, Kaspersky, Trend MicroHP , Symantec via une vidéo ont publié de très nombreuses informations relatives à cette faille et tout particulièrement le moyen de vérifier si les infrastructures réseaux sont susceptibles d’être attaquées via shellshock.

Finalement, le plus inquiétant est que ce bug existe depuis plus de 20 ans et que les réponses correctives ont loin d’avoir été à la hauteur.




Autres News Malwares

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI

BLOCKCHAIN

Conférence et exposition sur les applications d'entreprise de la blockchain à Paris, cité universitaire internationale, les 13 et 14 novembre 2019. Organisés par Corp Agency.

TRUSTECH

Cet événement international dédié aux paiements, à l'identification et à la sécurité est organisé à Cannes (palais des festivals) du 26 au 28 novembre 2019. Organisé par Comexposium.

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RSS