vendredi, 2 décembre 2022

Les pirates abusent des serveurs Web Boa abandonnés pour violer les opérateurs de réseau

Selon un rapport publié par la société de sécurité Taped Future en avril, des groupes de piratage chinois soutenus par l’État ont ciblé plusieurs opérateurs de réseaux électriques indiens, ce qui a eu un impact négatif sur le système national indien d’action en cas d’urgence et la filiale d’une importante entreprise de logistique.

Les attaquants ont probablement accédé aux réseaux internes des cibles en utilisant des caméras électroniques DVR/IP exposées à Internet comme serveurs de commande et de contrôle (C2). Selon le rapport, la variante du logiciel malveillant Shadowpad et l’application open source FastReverseProxy ont été découvertes pour être utilisées lors des attaques.

Alors que Taped Future n’a pas donné de détails sur le vecteur d’attaque, Microsoft a récemment mentionné que les agresseurs utilisaient une faille dans le serveur Web Boa, un service logiciel qui a été retiré depuis 2015 mais qui est toujours utilisé. par des appareils IoT tels que des routeurs et des caméras.

Parce que Boa fait partie des éléments utilisés pour se connecter aux panneaux de gestion des appareils IoT, il augmente considérablement le risque d’accès à une infrastructure importante via des appareils exposés à Internet et exécutant le application logicielle de serveur Web vulnérable.

Les serveurs Boa sont très actifs

Selon l’équipe Microsoft Security Risk Intelligence, les serveurs Boa sont étendus à travers les gadgets IoT, en raison de l’ajout du serveur Web dans les applications populaires ensembles d’avancement logiciel (SDK). Les données de Microsoft suggèrent qu’environ un million de composants de serveur Boa exposés à Internet sont actifs.

Les serveurs Boa présentent plusieurs vulnérabilités connues, notamment l’accès arbitraire aux fichiers (CVE-2017-9833) et la fuite d’informations (CVE-2021 -33558). Certains serveurs Boa exposent des informations d’identification délicates. Les attaquants peuvent utiliser ces failles de sécurité sans authentification pour exécuter des logiciels malveillants à partir d’un autre emplacement sur d’autres systèmes.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici