IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Une vulnérabilité de Windows signalée par la NSA aurait été exploitée par des pirates russes pour installer des logiciels malveillants
Qui exfiltrent les informations d'identification des victimes

Le , par Mathis Lucas

3PARTAGES

8  0 
Le groupe de pirates informatiques affiliés à la Russie Forest Blizzard exploite une vulnérabilité de Windows (CVE-2022-38028) pour élever les privilèges et voler des informations d'identification et des données à l'aide d'un outil de piratage appelé GooseEgg, jusqu'à présent inconnu. Microsoft indique que GooseEgg favorise l'installation d'autres programmes malveillants avec des privilèges élevés, offrant aux attaquants des capacités comme l'exécution de code à distance, le déploiement de portes dérobées et le déplacement latéral. Les attaques auraient ciblé des organisations gouvernementales, non gouvernementales, d'éducation et de transport, etc.

La vulnérabilité critique CVE-2022-38028 a été signalée à Microsoft pour la première fois par l'Agence nationale de sécurité (NSA) des États-Unis. L'exploitation de CVE-2022-38028, dont la gravité est évaluée à 7,8 sur 10, permet aux attaquants d'obtenir des privilèges système, les plus élevés sous Windows, lorsqu'elle est combinée avec un exploit séparé. Cette vulnérabilité affecte Print Spooler, un composant de gestion des imprimantes qui a déjà été à l'origine de failles critiques. Microsoft avait corrigé la vulnérabilité lors de son Patch Tuesday d'octobre 2022, mais n'avait pas mentionné qu'elle était activement exploitée.


Binaire GooseEgg ajoutant des magasins de pilotes à un répertoire contrôlé par les acteurs de la menace

Lundi, Microsoft a révélé qu'un groupe de pirates informatiques que l'entreprise suit sous le nom de Forest Blizzard (APT28) exploite la vulnérabilité CVE-2022-38028 depuis au moins juin 2020, et peut-être même depuis avril 2019. Selon les gouvernements américain et britannique, Forest Blizzard est lié à la division "Unit 26165" de la Main Intelligence Directorate, un service de renseignement militaire russe mieux connu sous le nom de GRU. Forest Blizzard se concentrerait sur la collecte de renseignements en piratant un large éventail d'organisations, principalement aux États-Unis, en Europe et au Moyen-Orient.

Selon l'avis de sécurité de Microsoft, Forest Blizzard exploite la faille CVE-2022-38028 depuis au moins avril 2019 dans des attaques qui, une fois les privilèges système acquis, utilisent un outil précédemment non documenté que Microsoft a baptisé "GooseEgg". Microsoft a décrit GooseEgg comme un outil de post-compromission qui élève les privilèges sur une machine compromise et fournit une interface "simple" pour installer d'autres logiciels malveillants qui s'exécutent également avec des privilèges système. Selon l'entreprise, ces logiciels malveillants supplémentaires peuvent être personnalisés pour chaque cible.

Ils comprennent notamment des logiciels de vol d'informations d'identification (stealers) et des outils permettant de se déplacer latéralement dans un réseau compromis. GooseEgg est généralement installé à l'aide d'un simple script batch, qui est exécuté après l'exploitation réussie de CVE-2022-38028 ou d'une autre vulnérabilité, telle que CVE-2023-23397, qui, selon l'avis publié lundi, a également été exploitée par Forest Blizzard. Le script est chargé d'installer le binaire GooseEgg, souvent appelé "justice.exe" ou "DefragmentSrv.exe", puis de s'assurer qu'il s'exécute à chaque redémarrage de la machine infectée.

Le groupe de pirates utilise également GooseEgg pour déposer un fichier DLL malveillant intégré (dans certains cas appelé "wayzgoose23.dll" dans le contexte du service PrintSpooler avec les privilèges système. Ce fichier DLL est en fait un lanceur d'applications qui peut exécuter d'autres charges utiles avec des autorisations de niveau système et permet aux attaquants de déployer des portes dérobées, de se déplacer latéralement dans les réseaux des victimes et d'exécuter du code à distance sur les systèmes violés. Microsoft explique :

Citation Envoyé par Microsoft


Microsoft a observé que Forest Blizzard utilisait GooseEgg dans le cadre d'activités post-compromission contre des cibles telles que des organisations gouvernementales, non gouvernementales, éducatives et du secteur des transports d'Ukraine, d'Europe occidentale et d'Amérique du Nord.

Bien qu'il s'agisse d'une simple application de lancement, GooseEgg est capable d'engendrer d'autres applications spécifiées dans la ligne de commande avec des autorisations élevées, ce qui permet aux acteurs de la menace de soutenir tout objectif ultérieur tel que l'exécution de code à distance, l'installation d'une porte dérobée et le déplacement latéral à travers les réseaux compromis.

Microsoft invite les utilisateurs à appliquer la mise à jour de sécurité pour la vulnérabilité Print Spooler publiée en 2022, ainsi que les correctifs pour les vulnérabilités PrintNightmare (CVE-2022-38028, CVE-2023-23397, CVE-2021-34527 et CVE-2021-1675) publiés en 2021. « Les clients qui n'ont pas encore mis en œuvre ces correctifs sont invités à le faire dès que possible pour la sécurité de leur organisation. En outre, comme le service Print Spooler n'est pas nécessaire pour les opérations des contrôleurs de domaine, Microsoft recommande de désactiver le service sur les contrôleurs de domaine », a déclaré l'entreprise.

Forest Blizzard (APT28, Sednit, Sofacy, GRU Unit 26165, et Fancy Bear) a été à l'origine de nombreuses cyberattaques très médiatisées depuis son apparition au milieu des années 2000. Par exemple, il y a un an, les services de renseignement américains et britanniques ont averti que Forest Blizzard avait exploité une faille dans un routeur Cisco pour déployer le logiciel malveillant "Jaguar Tooth", ce qui lui a permis de recueillir des informations sensibles auprès de cibles aux États-Unis et dans l'Union européenne.

Plus récemment, en février, un avis conjoint du FBI, de la NSA et de partenaires internationaux a signalé que Forest Blizzard utilisait des routeurs "Ubiquiti EdgeRouters" piratés pour échapper à la détection lors d'attaques. Ils ont également été associés dans le passé à la violation du Parlement fédéral allemand (Deutscher Bundestag) et aux piratages du Democratic Congressional Campaign Committee (DCCC) et du Democratic National Committee (DNC) avant l'élection présidentielle américaine de 2016.

Deux ans plus tard, les États-Unis ont inculpé les membres de Forest Blizzard pour leur implication dans les attaques du DNC et du DCCC, tandis que le Conseil de l'Union européenne a également sanctionné les membres de Forest Blizzard en octobre 2020 pour le piratage du Parlement fédéral allemand.

L'avis de sécurité de Microsoft indique que l'entreprise a également publié des indicateurs de compromission (indicators of compromise - IOC) associés aux attaques observées, ainsi que des ressources supplémentaires pour aider les organisations à traquer les infections potentielles de GooseEgg.

Source : Microsoft (1, 2)

Et vous ?

Quel est votre avis sur le sujet ?
Pourquoi Microsoft n'a pas informé les utilisateurs que la vulnérabilité CVE-2022-38028 faisait l'objet d'une exploitation active ?
Avez-vous été victime d'une attaque liée à l'exploitation de cette vulnérabilité ? Si oui, partagez votre expérience.

Voir aussi

Les failles de sécurité dans les applications d'IA montent en flèche, le nombre de vulnérabilités Zero Day liées à l'IA a triplé depuis novembre 2023, selon les dernières conclusions de Protect AI

Les attaques de phishing augmentent de 58 % grâce à l'IA, alimentées en partie par la prolifération de stratagèmes basés sur la GenAI, tels que le hameçonnage vocal et le "deepfake phishing", d'après Zscaler

Europol plaide auprès des grandes entreprises de la Tech afin qu'elles abandonnent le chiffrement de bout en bout qui l'empêche de protéger les individus contre la criminalité en ligne

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de sami_c
Membre averti https://www.developpez.com
Le 24/04/2024 à 19:04
Citation Envoyé par Mathis Lucas  Voir le message
[B][SIZE=4]
Pourquoi n'a pas informé les utilisateurs que la vulnérabilité CVE-2022-38028 faisait l'objet d'une exploitation active ?

Peut être parce qu’il s'agit d'une porte dérobée en cours d'exploitation par la NSA et le FBI ? ...
7  0 
Avatar de Jules34
Membre émérite https://www.developpez.com
Le 25/04/2024 à 11:32
Deux ans plus tard, les États-Unis ont inculpé les membres de Forest Blizzard pour leur implication dans les attaques du DNC et du DCCC, tandis que le Conseil de l'Union européenne a également sanctionné les membres de Forest Blizzard en octobre 2020 pour le piratage du Parlement fédéral allemand.
C'est sur que les Américains ça les saoules, ils déploient le virus Microsoft Office avec le ver "cloud" dans le calme le plus total dans leur colonie logicielle européenne... alors que les Russes jouent au plus malin ça les dépasses !
4  0 
Avatar de chrtophe
Responsable Systèmes https://www.developpez.com
Le 06/05/2024 à 12:59
Il y a des métiers payés au moins en partie au résultat. En dehors d'un éventuel aspect moralité ça peut faire sens. D'un autre coté, le salarié n'est pas obligé d'accepter cette modification de son contrat de travail, du moins chez nous.
Comme le dit Jules, cela peut impacter le climat social.

Microsoft reste responsable comme toute entreprise est responsable de ce que fait ses employés.

Soit il manquent d'experts en sécurité pour valider avant publication, soit le marketing fait pression pour qu'un produit sorte même si il n'a pas été validé.

L'aspect sécurité représente un cout, et les couts les actionnaires n'aiment pas.
3  0 
Avatar de e-ric
Membre expert https://www.developpez.com
Le 25/04/2024 à 14:27
Sacrés Russes, ils doivent adorer les Américains en leur jouant l'arroseur arrosé.
2  0 
Avatar de rached2005
Membre à l'essai https://www.developpez.com
Le 06/05/2024 à 12:30
C'est un rappel crucial de renforcer nos mesures de sécurité, surtout en utilisant des mots de passe forts et en évitant les pièges du phishing. Il est également important de suivre de près les mises à jour de sécurité et d'avoir une stratégie de réponse aux incidents bien définie en cas de compromission.
2  0 
Avatar de Ti-Slackeux
Membre expérimenté https://www.developpez.com
Le 14/05/2024 à 12:17
Et après çà microsoft viens nous dire qu'on a besoin de UEFI, TPM et consort pour notre sécurité ...
A croire que chez eux c'est pas comme çà que ça fonctionne >.<
2  0 
Avatar de Trehinos
Membre actif https://www.developpez.com
Le 06/05/2024 à 10:46
> C'est un peu une inversion de la charge de la responsabilité...

Je ne vois pas en quoi. Du point de vue client, c'est toujours Microsoft le seul responsable.
Mais "Microsoft", sans employé, ça ne produit rien... "Microsoft" sans employé, ne développe pas.

> Se cacher derrière ses employés c'est vraiment le degré 0 de la responsabilité.
Il ne se cachent pas... comme déjà répondu, c'est toujours eux la façade.

Par contre responsabiliser les développeurs, il serait temps !
(je suis développeur)
1  0 
Avatar de Chou-ette
Membre habitué https://www.developpez.com
Le 13/05/2024 à 18:07
Citation Envoyé par Jules34 Voir le message
C'est un peu une inversion de la charge de la responsabilité...

Les clients vont pas en avoir grand chose à F qu'on leur dise que c'est José qui a programmé la fonction pourrie de leur programme avec son équipe et qu'il n'aura pas son bonus annuel. Tout le monde s'en fout sauf José justement, qui risque pas d'être super motivé à l'idée de fournir de l'innovation. Il va plutôt passer du temps à stresser et foutre la pression aux équipes de dev, qui sont surement les prochains sur la liste à voir leur rémunération baisser en cas de problème.

Un client achète un produit à Microsoft. Se cacher derrière ses employés c'est vraiment le degré 0 de la responsabilité.

Bref on dirait l'époque des ouvrier engagés sous contrat de louage qui ne pouvait pas prétendre à des indemnisations en cas d'accident du travail.

Face je gagne, pile tu perds, so 2024 !
Justement on ne parle pas de dire que c'est José et de le lapider en place publique, mais de responsabiliser José dans la mise en application d'une politique globale de sécurité et de ses bonnes pratiques.

Je trouve l'initiative plutôt bonne bien qu'elle intègre le risque de surpression sur les équipes effectivement (bien que ce risque puisse surement être limité avec des structures de contrôle adaptées), c'est malheureusement souvent en tapant au portefeuille qu'on fait avancer les choses.
1  0 
Avatar de kain_tn
Expert éminent https://www.developpez.com
Le 06/08/2024 à 21:18
Citation Envoyé par Stéphane le calme Voir le message

Quelle est la responsabilité des employés en matière de sécurité ? Pensez-vous que les employés devraient être évalués sur leur engagement envers la sécurité ? Comment cela pourrait-il affecter leur travail au quotidien ?
Comment équilibrer sécurité et innovation ? De quelle façon Microsoft pourrait maintenir un haut niveau de sécurité tout en encourageant l’innovation et la créativité parmi ses employés ?
Quelles mesures concrètes peuvent être prises pour améliorer la sécurité ? Partagez vos idées sur les actions spécifiques que Microsoft et d’autres entreprises peuvent entreprendre pour renforcer la sécurité.
La sécurité doit-elle être prioritaire sur d’autres aspects du travail ? Êtes-vous d’accord avec la nouvelle politique de Microsoft ? Pensez-vous que la sécurité devrait toujours être la priorité absolue ?
Quel rôle joue la sensibilisation à la sécurité ? Explorez l’importance de la formation et de la sensibilisation à la sécurité pour tous les employés, quel que soit leur poste.
Microsoft, en bonne GAFAM, nous fait une Boeing: "ce n'est pas la direction qui est en faute si nos avions s'écrasent, messieurs les sénateurs: c'est de la faute de nos ingénieurs, qui ont agit de leur propre initiative!".

Plus sérieusement, face à l'actionnariat, je suppose que ça aura autant de poids que les engagements sur la réduction des émissions de carbone.

EDIT:

Et sinon, les bugs qui effacent les comptes dans leur application MFA, ça compte dans les évaluations de fin d'année, aussi?
1  0 
Avatar de Jules34
Membre émérite https://www.developpez.com
Le 06/05/2024 à 9:40
En outre, nous instillerons la responsabilité en basant une partie de la rémunération de l'équipe dirigeante de l'entreprise sur les progrès réalisés dans la mise en œuvre de nos plans et de nos étapes en matière de sécurité
C'est un peu une inversion de la charge de la responsabilité...

Les clients vont pas en avoir grand chose à F qu'on leur dise que c'est José qui a programmé la fonction pourrie de leur programme avec son équipe et qu'il n'aura pas son bonus annuel. Tout le monde s'en fout sauf José justement, qui risque pas d'être super motivé à l'idée de fournir de l'innovation. Il va plutôt passer du temps à stresser et foutre la pression aux équipes de dev, qui sont surement les prochains sur la liste à voir leur rémunération baisser en cas de problème.

Un client achète un produit à Microsoft. Se cacher derrière ses employés c'est vraiment le degré 0 de la responsabilité.

Bref on dirait l'époque des ouvrier engagés sous contrat de louage qui ne pouvait pas prétendre à des indemnisations en cas d'accident du travail.

Face je gagne, pile tu perds, so 2024 !
2  2