Résumé de la semaine du 23 avril 2022

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés par WSO2 pour API Manager [1], par Google pour son navigateur Chrome [2], par QNAP pour ses NAS [3] ainsi que par Trend Micro pour Apex Central [4].

 

Codes d’exploitation

Cette semaine, 2 bulletins portant sur des codes d’exploitation ont été publiés par le CERT-XMCO.

Prise de contrôle du système via une vulnérabilité au sein de WSO2 API Manager [5]

Ce code d’exploitation se présente sous la forme d’un programme écrit en Python. En exécutant ce code, un attaquant est en mesure de déposer un webshell sur un serveur vulnérable ciblé. Un correctif est disponible.

Divulgation d’informations via une vulnérabilité au sein de ManageEngine ADSelfService Plus [6]

Ce code d’exploitation se présente sous la forme d’un script écrit en Python. En exécutant ce script avec une liste d’utilisateurs à tester, un attaquant est en mesure d’identifier des noms d’utilisateurs valides sur le serveur ciblé. Aucun correctif n’est disponible.

 

Informations

Conflit Ukraine

Microsoft publie un rapport sur les cyberattaques menées par la Russie contre l’Ukraine depuis le début du conflit [7a] [7b]

Les cyberattaques décrites ont eu lieu avant l’invasion russe, le 24 février 2022, et se sont intensifiées depuis. Microsoft en a identifié au moins 237 conduites par 7 menaces persistantes avancées (APT).

Threat intelligence

Découverte et analyse du nouveau groupe de ransomware Black Basta [8]

Un nouveau groupe de ransomware connu sous le nom de Black Basta s’est fait connaitre en avril 2022 après avoir attaqué au moins 12 entreprises du monde entier. Le groupe utilise un modèle de double extorsion redoutable qui laisse penser qu’il s’agirait d’une nouvelle branche de Conti.

Vulnérabilités

Découverte par Microsoft d’une nouvelle chaîne de vulnérabilités impactant les systèmes Linux (Nimbuspwn) [9a] [9b]

Plusieurs vulnérabilités découvertes par Microsoft permettent à un attaquant local d’obtenir les privilèges administrateur sur différents systèmes Linux. Selon les chercheurs, cette chaîne de vulnérabilités permet de déployer toute sorte de malwares.

Fuite d’informations

Une fuite de conversations internes du groupe Lapsus$ précise son mode opératoire [10]

Les équipes de KrebsOnSecurity ont eu accès à des copies de discussions privées entre les 7 principaux membres du groupe Lapsus$ sur Telegram. On y apprend notamment comment le groupe s’y prend pour compromettre ses victimes et ce qu’il cherche à leur extorquer.

Attaque

Le groupement hospitalier Cœur Grand Est a dû couper toute connexion internet à la suite d’une cyberattaque [11a] [11b]

Le GHT Cœur Grand Est a subi une cyberattaque entraînant la fuite d’au moins 28,7 GB de données confidentielles appartenant à l’administration de l’hôpital et aux patients. Afin de limiter toute escalade, le groupe a décidé de couper toute connexion internet au sein de son SI.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2022-1976
[2] CXA-2022-2021
[3] CXA-2022-1990
[4] CXA-2022-2028
[5] CXA-2022-1981
[6] CXA-2022-1991
[7] CXN-2022-2041
[8] CXN-2022-2039
[9] CXN-2022-2022
[10] CXN-2022-1985
[11] CXN-2022-2006

CERT-XMCO

Découvrir d'autres articles