Mirai essaye d'étendre son emprise au SD-WAN

le 18/06/2019, par Jon Gold, IDG NS (adapté par Jean Elyan), Sécurité, 531 mots

Après les périphériques connectés, le malware Mirai s'attaque aujourd'hui aux équipements SD-WAN pour accroitre la portée de ses attaques.

Mirai essaye d'étendre son emprise au SD-WAN

Mirai, le malware qui a détourné des centaines de milliers d'appareils connectés à Internet pour lancer des attaques DDoS massives, essaye de recruter des matériels au-delà des périphériques IoT. En effet, le logiciel inclut désormais du code pour exploiter une vulnérabilité dans les équipements SD-WAN.

Il s'agit en l'occurrence de la série d'appliances SD-WAN SDX de VMware dont le logiciel a déjà reçu une mise à jour corrigeant la vulnérabilité. Mais en ciblant cet équipement spécifique, les auteurs de Mirai veulent montrer qu'ils peuvent cibler d'autres équipements que les caméras de sécurité et les récepteurs numériques et qu'ils peuvent s'attaquer à tous les appareils connectés vulnérables. « Il est probable que Mirai va chercher à recruter autant d'appareils que possible », a déclaré Jen Miller-Osborn, directrice-adjointe de la recherche des menaces au sein de l'Unité 42 de Palo Alto Networks, qui a publié un rapport sur Mirai.

Le SD-WAN, nouvelle cible de Mirai

« Même si l'exploit contre les appliances SD-WAN marque une étape pour Mirai, cela ne représente pas un changement radical dans la manière dont ses auteurs abordent leur travail », a encore déclaré Jen Miller-Osborn. Selon elle, « leur objectif est d'arriver à ajouter n'importe quel dispositif au botnet, quel qu'il soit. Et si Mirai a ciblé ces périphériques SD-WAN, ce n'est pas pour tirer parti de leurs capacités SD-WAN, mais uniquement parce qu'ils sont affectés par une vulnérabilité qu'il peut exploiter ».

La vulnérabilité elle-même a été découverte l'an dernier par des chercheurs indépendants qui l'ont signalé à VMware, lequel a pu ensuite la corriger dans une version logicielle ultérieure. Mais, selon le rapport de l'Unité 42, une nouvelle variante de Mirai découverte récemment inclut néanmoins des capacités pour exploiter la faille. Selon l'Unité 42, les auteurs de Mirai mettent régulièrement à jour leur logiciel pour ajouter de nouvelles cibles à la liste, et leur tactique, qui, à l'origine, consistait uniquement à cibler des dispositifs utilisant des identifiants par défaut, a évolué en stratégie d'exploitation des vulnérabilités de nombreux dispositifs. La variante du malware Mirai mis à jour comprend pas moins de huit nouveaux exploits.

Attention au trafic anormal

La mouture corrigée du logiciel SD-WAN de VMware est la version SD-WAN Edge 3.1.2. Mais comme le précise un avis de sécurité de VMware, la vulnérabilité affecte toujours la version SD-WAN Edge 3.1.1.1 et les versions antérieures. Après la publication du rapport de l'Unité 42 de Palo Alto Networks, VMware a publié un message dans un blog pour indiquer qu'il menait sa propre enquête. La capacité de détecter si une implémentation SD-WAN donnée a été compromise dépend fortement du niveau de surveillance mis en place sur le réseau. « Tous les produits qui permettent à une équipe IT de détecter un trafic inhabituel sortant ou entrant d'une appliance affectée est capable de signaler cette activité. Sinon, il est difficile de remarquer quelque chose d'anormal », a déclaré Mme Miller-Osborne. « On peut facilement passer à côté si on ne détecte pas les anomalies de performance ou si on n'est pas alerté par un acteur extérieur ».

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...