Analyse pour identifier les ordinateurs Windows affectés par des vulnérabilités

Un avertissement concernant 16 vulnérabilités de sécurité de haut niveau et graves dans les produits Microsoft vient d'être envoyé par le Département de la sécurité de l'information ( Ministère de l'information et des communications ) aux unités de sécurité informatique et de l'information des ministères, des branches et des localités ; aux sociétés et groupes d'État, ainsi qu'aux banques commerciales par actions et aux institutions financières.

Les vulnérabilités ci-dessus ont été signalées par le département de la sécurité de l'information sur la base d'une évaluation et d'une analyse de la liste des correctifs d'avril 2024 annoncée par Microsoft avec 147 vulnérabilités existantes dans les produits de cette société technologique.

lo-hong-1-1.jpg
Les failles de sécurité sont l'un des « chemins » que les groupes de pirates informatiques explorent et exploitent pour attaquer le système. Illustration : Internet

Parmi les 16 vulnérabilités de sécurité nouvellement signalées, il y a 2 vulnérabilités pour lesquelles les experts recommandent une attention particulière, à savoir : la vulnérabilité CVE-2024-20678 dans Remote Procedure Call Runtime - RPC (un composant Windows qui facilite la communication entre différents processus du système sur le réseau - PV), permettant aux attaquants d'exécuter du code à distance ; la vulnérabilité CVE-2024-29988 dans SmartScreen (une fonctionnalité de sécurité intégrée à Windows), permettant aux attaquants de contourner le mécanisme de protection.

Français La liste des vulnérabilités de sécurité dans les produits Microsoft avertis cette fois-ci comprend également 12 vulnérabilités qui permettent aux attaquants d'exécuter du code à distance, notamment : 3 vulnérabilités CVE-2024-21322, CVE-2024-21323, CVE2024-29053 dans « Microsoft Defender for IoT » ; la vulnérabilité CVE-2024-26256 dans la bibliothèque open source Libarchive ; la vulnérabilité CVE-2024-26257 dans la feuille de calcul Microsoft Excel ; 7 vulnérabilités CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 et CVE2024-26233 dans « Windows DNS Server ».

En outre, il est également conseillé aux unités de prêter attention à deux vulnérabilités qui permettent aux sujets d'effectuer des attaques d'usurpation d'identité, notamment la vulnérabilité CVE-2024-20670 dans le logiciel Outlook pour Windows qui expose le « hachage NTML » et la vulnérabilité CVE-2024-26234 dans le pilote proxy.

Le Département de la sécurité de l'information recommande aux agences, organisations et entreprises de vérifier, d'examiner et d'identifier les ordinateurs équipés de systèmes d'exploitation Windows susceptibles d'être affectés, et de mettre à jour rapidement les correctifs afin d'éviter tout risque de cyberattaque. L'objectif est de garantir la sécurité des systèmes d'information des unités et de contribuer à la sécurité du cyberespace vietnamien.

Il est également conseillé aux unités de renforcer la surveillance et d'élaborer des plans d'intervention dès la détection de signes d'exploitation et de cyberattaques. Parallèlement, il est conseillé de surveiller régulièrement les canaux d'alerte des autorités compétentes et des grandes organisations de sécurité informatique afin de détecter rapidement les risques de cyberattaque.

Toujours en avril, le Département de la sécurité de l'information a alerté et demandé aux unités d'examiner et de corriger la vulnérabilité de sécurité CVE-2024-3400 du logiciel PAN-OS. Le code d'exploitation de cette vulnérabilité a été utilisé par le sujet pour attaquer les systèmes d'information de nombreuses agences et organisations. Il est recommandé aux unités utilisant le logiciel PAN-OS de mettre à jour le correctif pour les versions concernées, publié le 14 avril.

Donner la priorité à la gestion des risques potentiels dans le système

Les experts considèrent toujours l'attaque de systèmes en exploitant les vulnérabilités de logiciels et de solutions technologiques courants comme l'une des principales tendances en matière de cyberattaques. Outre l'exploitation de vulnérabilités zero-day (vulnérabilités non découvertes) ou de nouvelles vulnérabilités annoncées par les entreprises, les groupes de cyberattaque recherchent activement les vulnérabilités déjà découvertes afin de les exploiter et de les utiliser comme tremplin pour attaquer les systèmes.

W-network-information-security-1-1.jpg
L'évaluation périodique de la sécurité de l'information et la recherche proactive des menaces afin de détecter et d'éliminer les risques potentiels pour les systèmes constituent une tâche importante pour les unités et les entreprises afin de protéger leurs systèmes. Illustration : K. Linh

Cependant, en réalité, le Département de la sécurité de l'information et les agences et unités opérant dans le domaine de la sécurité de l'information émettent régulièrement des avertissements sur les nouvelles vulnérabilités ou les nouvelles tendances d'attaque, mais de nombreuses agences et unités n'ont pas vraiment prêté attention à les mettre à jour et à les traiter rapidement.

À propos d'un cas concret de soutien à une organisation attaquée fin mars, l'expert Vu Ngoc Son, directeur technique de NCS Company, a déclaré : « Après analyse, nous avons réalisé que l'incident aurait dû être traité plus tôt, car cette organisation avait été avertie que le compte de la réceptionniste était compromis et devait être traité immédiatement. Considérant le compte de la réceptionniste comme sans importance, cette organisation l'a ignoré et ne l'a pas traité. Le pirate a utilisé le compte de la réceptionniste, exploité la vulnérabilité, s'est arrogé les droits d'administrateur et a attaqué le système. »

Les statistiques partagées par le Département de la sécurité de l'information à la fin de l'année dernière ont montré que plus de 70 % des organisations n'ont pas prêté attention à l'examen et à la gestion des mises à jour et à la correction des vulnérabilités et des faiblesses qui ont été signalées.

Face à la situation ci-dessus, dans les 6 groupes de tâches clés recommandées aux ministères, branches, localités, agences, organisations et entreprises sur lesquelles se concentrer pour leur mise en œuvre en 2024, le Département de la sécurité de l'information a demandé aux unités de donner la priorité à la résolution des risques potentiels ou des risques déjà présents dans le système.

« Les unités doivent prendre en compte les risques connus et existants sur le système avant d'envisager d'investir pour se protéger contre de nouveaux risques. Il est essentiel de vérifier et d'évaluer régulièrement la sécurité de l'information conformément à la réglementation et de rechercher les menaces afin de détecter et d'éliminer les risques sur le système », a souligné le représentant du département de la sécurité de l'information.

Le ministère de l'Information et des Communications mettra en place une plateforme d'alerte précoce en matière de sécurité informatique . Prévue pour 2024, cette plateforme de gestion, de détection et d'alerte précoce des risques de sécurité informatique informera automatiquement les agences et organisations des risques, vulnérabilités et faiblesses de leur système d'information.