Étiqueté : , , ,

Vous lisez 1 fil de discussion
  • Auteur
    Messages
    • #37014
      Nicolas Coolman
      Maître des clés

      La faille zero-day de Zoho exploitée depuis octobre

      FBI : des pirates d’État exploitent le nouveau zero-day de Zoho depuis octobre

      Le Federal Bureau of Investigation (FBI) a déclaré qu’une vulnérabilité zero-day dans ManageEngine Desktop Central de Zoho était activement exploitée par des groupes de piratage soutenus par l’État (également appelés APT ou menaces persistantes avancées) depuis au moins octobre.

      « Depuis au moins fin octobre 2021, les acteurs de l’APT exploitent activement un zero-day, désormais identifié comme CVE-2021-44515, sur les serveurs ManageEngine Desktop Central », a déclaré la Cyber ​​Division du FBI. (Sources)

      Zoho: Une Faille De Sécurité Critique A Été Découverte

      Une vulnérabilité zero-day a été révélée dans le logiciel de Zoho Corp. Cette faille de sécurité permet à un hacker distant non authentifié de lancer des attaques sur les systèmes affectés. Zoho a distribué un patch de sécurité corrigeant la vulnérabilité. (Sources)


      Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

      Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


      Les Advanced Persistent Threats (APT) sont des attaques informatiques sophistiquées et ciblées, souvent menées par des acteurs étatiques ou des groupes de cybercriminels hautement organisés. Ces attaques visent à infiltrer discrètement les réseaux informatiques d'organisations ou de gouvernements pour voler des données sensibles, espionner des activités ou même perturber des opérations critiques. Une APT cible généralement une organisation pour des motifs d'affaires ou un État pour des motifs politiques.

      Les APT se distinguent par leur persistance, leur capacité à évoluer et à s'adapter aux défenses des victimes, ainsi que par leur longue durée d'exécution, parfois sur plusieurs années. Elles exigent un degré élevé de dissimulation sur une longue période de temps. Le but d'une telle attaque est de placer du code malveillant personnalisé sur un ou plusieurs ordinateurs pour effectuer des tâches spécifiques et rester inaperçu pendant la plus longue période possible.

      Pour se protéger contre les APT, les organisations doivent mettre en place des mesures de sécurité robustes, surveiller en permanence leur réseau et former leur personnel à la détection et à la réponse aux cyberattaques.


      Zoho Corporation est une entreprise créée en 1996 en Californie et aujourd'hui basée à Chennai. Elle est spécialisée dans la production de SaaS.

      Elle propose une solution CRM de bout en bout entièrement personnalisable pour les entreprises en pleine croissance. Elle propose un workplace, un espace de travail en ligne pour les équipes pour unifier la communication, le stockage de fichiers et la collaboration. 

      En février 2022, la Croix-Rouge annonce que des pirates informatiques ont infiltré leur réseau à l’aide d’une vulnérabilité critique non corrigée ( CVE-2021-40539 ) dans un produit commercial de Zoho. Cette faille a permis aux cyberattaquants d'exécuter du code à distance sans authentification dans le gestionnaire de mots de passe d'entreprise ManageEngine ADSelfService Plus de Zoho.


      Le Federal Bureau of Investigation, ou très couramment nommé par son sigle FBI, est, aux États-Unis, le principal service fédéral de police judiciaire et un service de renseignement intérieur.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #37016
      Nicolas Coolman
      Maître des clés

      Zoho confirme un nouveau détecteur d’exploit Zero-Day

      Endpoint Security Zoho confirme un nouveau détecteur d’exploit Zero-Day, expédié Par Ryan Naraine le 06 décembre 2021 Tweet — exploités à l’état sauvage par des acteurs menaçants avancés. (Sources)

Vous lisez 1 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut