Zerologon associé à des vulnérabilités de VPN

0

l y a quelques semaines, Zerologon a fait la une de l’actualité lorsque la CISA a publié une directive pour les ministères et agences gouvernementales ainsi que pour le secteur privé afin d’effectuer la mise à jour de sécurité de Windows Server, récemment dévoilée pour empêcher l’accès d’une personne non-autorisée au contrôleur de domaine ainsi que l’élévation de ses privilèges d’administration. 

L’histoire aurait pu s’arrêter là si les entreprises avaient promptement effectué la mise à jour et si des cybercriminels n’avaient pas eu l’idée de conjuguer Zerologon avec des exploits de VPN

Des hackers ont utilisé des VPN et d’autres protocoles d’accès à distance pour pénétrer au sein des systèmes d’information et une fois l’accès initial au réseau de l’entreprise obtenu, ont ainsi compromis les serveurs d’annuaire actifs.

La divulgation récente de la vulnérabilité de Zerologon combinée à des exploits de VPN confirme l’importance de corriger tous les bugs dès que possible, même si l’exploitation des failles nécessite d’avoir accès à un compte à privilèges d’administration. Il est impératif de corriger et de maintenir à jour à la fois les logiciels et l’infrastructure pour permettre une approche de sécurité “défense en profondeur.

Dès qu’une vulnérabilité est divulguée, les cybercriminels prennent également conscience des possibilités qu’elle offre. Il est donc essentiel de réagir dès que des bugs sont révélés pour empêcher que leur exploitation ne se développe davantage. Si la mise à jour des systèmes répond à une exigence minimale pour toute entreprise, il ne suffit pas de corriger un seul problème alors même que les hackers s’évertuent constamment à trouver de nouveaux moyens d’exploiter les vulnérabilités existantes ou même des logiciels légitimes.

Pour permettre à l’entreprise de conserver une longueur d’avance, il faut travailler en permanence avec les équipes de sécurité dont le rôle est de surveiller les systèmes informatiques. Cette approche permet de trouver et de corriger les vulnérabilités avant qu’elles ne soient exploitées.

Share.

About Author

Manager des programmes techniques HackerOne

Leave A Reply