ALERTE de sécurité niveau 1 Précautions à prendre suite à la divulgation des techniques d’attaque de FireEye

Précautions à prendre suite à la divulgation

des techniques d’attaque de FireEye

L’entreprise américaine Fire Eye, connue pour ses nombreuses actions contre les hackeurs de haut rang, a récemment été victime d’une attaque inédite de grande envergure.


Des outils utilisés par l’entreprise afin de tester les défenses de ses clients ont été dérobés par des pirates extrêmement bien organisés, potentiellement soutenus par un Etat. Cet évènement peut avoir des répercussions importantes sur votre business.


Quels risques pour votre activité ? 


Les outils et méthodologies volés pourraient désormais être utilisés par les pirates, ou l’État soupçonné de les avoir soutenu, pour pénétrer les systèmes d’information de milliers d’entreprises.

Les méthodes exactes employées et la nature des outils volés sont encore floues. Cependant, les attaques de cette envergure nous rappellent à quel point il est important de vérifier régulièrement la robustesse des systèmes d’information de votre entreprises Afin de limiter les dégâts causés et d’assurer la continuité des activités.


Comment s’en protéger ?


Les risques encourus par la plupart des entreprises peuvent être atténués en faisant des mises à jour et en appliquant les derniers patchs. 

  • Assurez-vous que les CVE (Common Vulnerabilities and Exposures) ci-dessous ont été corrigés le cas échéant.

Aussi, nous vous recommandons

  • De lancer régulièrement un scan de votre réseau. Le logiciel Rapid7 Nexpose permet de détecter les vulnérabilités d’un système d’information selon les meilleures pratiques de vulnerability management.

  • Une sauvegarde régulière des données, si possible sur un serveur externe

  • D’effectuer les mises à jour nécessaires pour corriger des failles de sécurité. 

Vous trouverez ci-dessous une liste des vulnérabilités à considérer, associées à une note de sécurité (CVSS 1-10, 10 indiquant le risque le plus élevé) ainsi qu’un lien vers les avis et les mises à jour/rapports correspondants :

  • CVE-2018-15961 – RCE via Adobe ColdFusion (arbitrary file upload that can be used to upload a JSP web shell) – CVSS 9.8

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram

Catégories :

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité