Le FBI alerte l’exploitation de la vulnérabilité Zero-Day FatPipe MPVPN par APT

  • FrançaisFrançais



  • Le FBI a émis une alerte révélant l’exploitation de la vulnérabilité zero-day dans le logiciel de l’appareil FatPipe MPVPN. L’exploitation de la vulnérabilité zero-day FatPipe MPVPN par les acteurs APT permet d’accéder à une fonction de téléchargement de fichier sans restriction pour déposer un webshell pour une activité malveillante avec un accès root, conduisant à des privilèges élevés et à une activité de suivi potentielle. Selon la déclaration du FBI, la vulnérabilité n’est pas encore identifiée avec un numéro CVE mais peut être localisée avec le numéro d’avis de sécurité FatPipe FPSA006. Toutes les versions du logiciel de périphérique FatPipe WARP, MPVPN et IPVPN antérieures aux versions mises à jour sont affectées par la vulnérabilité.

    Signaler

    Le FBI a demandé aux utilisateurs de signaler immédiatement l’existence de l’un des éléments suivants :

    • Identification d’indicateurs de compromission.
    • Présence de code webshell sur les appliances FatPipe WARP, MPVPN et IPVPN compromises.
    • Accès ou utilisation non autorisé des comptes.
    • Preuve de mouvement latéral d’acteurs malveillants ayant accès à des systèmes compromis.
    • IP malveillantes identifiées grâce aux recherches effectuées dans les fichiers journaux et à l’activité de session.
    • Contenu .bash_history suspect ou malveillant.
    • Autres indicateurs d’accès non autorisé ou de compromission.

    Les utilisateurs doivent partager toute autre information liée à la vulnérabilité avec les autorités.

    Atténuations suggérées

    Une action immédiate est suggérée concernant le compromis Zero-day FatPipe MPVPN découvert au sein des réseaux.

    FatPipe a publié un correctif et un avis de sécurité, FPSA006, le 16 novembre 2021, qui corrige la vulnérabilité.

    Tous les logiciels de périphériques FatPipe WARP, MPVPN et IPVPN antérieurs aux versions 10.1.2r60p93 et ​​10.2.2r44p1 sont à risque. L’avis de sécurité et des détails supplémentaires sont disponibles à l’URL suivante : https://fatpipeinc.com/support/cve-list.php.

    Le FBI exhorte vivement les administrateurs système à mettre à niveau leurs appareils immédiatement et à suivre les autres recommandations de sécurité de FatPipe, telles que la désactivation de l’accès UI et SSH à partir de l’interface WAN (face externe) lorsqu’ils ne l’utilisent pas activement.

    Popularité croissante des exploits zero-day

    Un article de CISO Mag récemment publié explique comment plusieurs groupes de cybercriminels achètent des vulnérabilités zero-day telles que la vulnérabilité zero day dans FatPipe MPVPN et louent des modèles d’exploit en tant que service sur des forums Web sombres.

    Selon un rapport de Digital Shadows, plusieurs groupes de cybercriminels et acteurs parrainés par l’État sont de plus en plus disposés à acheter des informations sur les vulnérabilités et les exploits de diverses sociétés affiliées à la cybercriminalité sur le dark web. Le marché des vulnérabilités zero-day serait élevé, car de nombreux opérateurs de ransomware sont intéressés à les acheter. Digital Shadows affirme que la fourchette de prix des failles zero-day pourrait aller jusqu’à 10 millions de dollars.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *