Mirai essaye d'étendre son emprise au SD-WAN - Actualités RT Sécurité

Mirai essaye d'étendre son emprise au SD-WAN

le 18/06/2019, par Jon Gold, IDG NS (adapté par Jean Elyan), Sécurité, 531 mots

Après les périphériques connectés, le malware Mirai s'attaque aujourd'hui aux équipements SD-WAN pour accroitre la portée de ses attaques.

Mirai essaye d'étendre son emprise au SD-WAN

Mirai, le malware qui a détourné des centaines de milliers d'appareils connectés à Internet pour lancer des attaques DDoS massives, essaye de recruter des matériels au-delà des périphériques IoT. En effet, le logiciel inclut désormais du code pour exploiter une vulnérabilité dans les équipements SD-WAN.

Il s'agit en l'occurrence de la série d'appliances SD-WAN SDX de VMware dont le logiciel a déjà reçu une mise à jour corrigeant la vulnérabilité. Mais en ciblant cet équipement spécifique, les auteurs de Mirai veulent montrer qu'ils peuvent cibler d'autres équipements que les caméras de sécurité et les récepteurs numériques et qu'ils peuvent s'attaquer à tous les appareils connectés vulnérables. « Il est probable que Mirai va chercher à recruter autant d'appareils que possible », a déclaré Jen Miller-Osborn, directrice-adjointe de la recherche des menaces au sein de l'Unité 42 de Palo Alto Networks, qui a publié un rapport sur Mirai.

Le SD-WAN, nouvelle cible de Mirai

« Même si l'exploit contre les appliances SD-WAN marque une étape pour Mirai, cela ne représente pas un changement radical dans la manière dont ses auteurs abordent leur travail », a encore déclaré Jen Miller-Osborn. Selon elle, « leur objectif est d'arriver à ajouter n'importe quel dispositif au botnet, quel qu'il soit. Et si Mirai a ciblé ces périphériques SD-WAN, ce n'est pas pour tirer parti de leurs capacités SD-WAN, mais uniquement parce qu'ils sont affectés par une vulnérabilité qu'il peut exploiter ».

La vulnérabilité elle-même a été découverte l'an dernier par des chercheurs indépendants qui l'ont signalé à VMware, lequel a pu ensuite la corriger dans une version logicielle ultérieure. Mais, selon le rapport de l'Unité 42, une nouvelle variante de Mirai découverte récemment inclut néanmoins des capacités pour exploiter la faille. Selon l'Unité 42, les auteurs de Mirai mettent régulièrement à jour leur logiciel pour ajouter de nouvelles cibles à la liste, et leur tactique, qui, à l'origine, consistait uniquement à cibler des dispositifs utilisant des identifiants par défaut, a évolué en stratégie d'exploitation des vulnérabilités de nombreux dispositifs. La variante du malware Mirai mis à jour comprend pas moins de huit nouveaux exploits.

Attention au trafic anormal

La mouture corrigée du logiciel SD-WAN de VMware est la version SD-WAN Edge 3.1.2. Mais comme le précise un avis de sécurité de VMware, la vulnérabilité affecte toujours la version SD-WAN Edge 3.1.1.1 et les versions antérieures. Après la publication du rapport de l'Unité 42 de Palo Alto Networks, VMware a publié un message dans un blog pour indiquer qu'il menait sa propre enquête. La capacité de détecter si une implémentation SD-WAN donnée a été compromise dépend fortement du niveau de surveillance mis en place sur le réseau. « Tous les produits qui permettent à une équipe IT de détecter un trafic inhabituel sortant ou entrant d'une appliance affectée est capable de signaler cette activité. Sinon, il est difficile de remarquer quelque chose d'anormal », a déclaré Mme Miller-Osborne. « On peut facilement passer à côté si on ne détecte pas les anomalies de performance ou si on n'est pas alerté par un acteur extérieur ».

Renforcer la sécurité de son VPN

Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de...

le 29/07/2020, par Susan Bradley, IDG NS (adaptation Jean Elyan), 1211 mots

Comment les fabricants de routeurs SoHo ont failli en matière de...

Dans chacun des 127 routeurs qu'il a examinés, l'Institut Fraunhofer a découvert 53 vulnérabilités critiques en moyenne. Aucun appareil n'était totalement protégé. Voilà des années que l'on sait que les...

le 24/07/2020, par Mark Hachman, PC World (adaptation Jean Elyan), 1307 mots

Mozilla déploie un service VPN payant pour Firefox

Avec Mozilla VPN, l'éditeur de Firefox cherche à tirer plus de revenus de son navigateur. Le réseau privé virtuel pour Windows et Android est en cours de déploiement aux États-Unis, au Canada, au Royaume-Uni...

le 21/07/2020, par Gregg Keizer, Computerworld (adapté par Jean Elyan), 690 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...