Analyse pour identifier les ordinateurs Windows affectés par des vulnérabilités

Le Département de la sécurité de l'information ( Ministère de l'Information et des Communications ) vient d'envoyer un avertissement concernant 16 failles de sécurité graves et de haut niveau dans les produits Microsoft aux unités informatiques et de sécurité de l'information des ministères, des succursales et des collectivités locales ; aux sociétés et groupes d'État, aux banques commerciales par actions et aux institutions financières.

Les vulnérabilités mentionnées ci-dessus ont été signalées par le département de la sécurité de l'information sur la base d'une évaluation et d'une analyse de la liste des correctifs d'avril 2024 annoncée par Microsoft, qui recensait 147 vulnérabilités dans les produits de l'entreprise technologique.

lo-hong-1-1.jpg
Les failles de sécurité constituent l'une des « voies » que les groupes de pirates informatiques analysent et exploitent pour attaquer le système. Photo d'illustration : Internet

Parmi les 16 nouvelles vulnérabilités de sécurité signalées, deux nécessitent une attention particulière de la part des experts : la vulnérabilité CVE-2024-20678 dans Remote Procedure Call Runtime (RPC), un composant Windows facilitant la communication entre différents processus du système via le réseau (PV), permettant aux attaquants d’exécuter du code à distance ; et la vulnérabilité CVE-2024-29988 dans SmartScreen, une fonctionnalité de sécurité intégrée à Windows, permettant aux attaquants de contourner le mécanisme de protection.

La liste des vulnérabilités de sécurité dans les produits Microsoft signalées cette fois-ci comprend également 12 vulnérabilités qui permettent aux attaquants d'exécuter du code à distance, notamment : 3 vulnérabilités CVE-2024-21322, CVE-2024-21323, CVE2024-29053 dans « Microsoft Defender for IoT » ; la vulnérabilité CVE-2024-26256 dans la bibliothèque open source Libarchive ; la vulnérabilité CVE-2024-26257 dans la feuille de calcul Microsoft Excel ; 7 vulnérabilités CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 et CVE2024-26233 dans 'Windows DNS Server'.

En outre, il est également conseillé aux unités de prêter attention à deux vulnérabilités qui permettent aux sujets d'effectuer des attaques par usurpation d'identité, notamment la vulnérabilité CVE-2024-20670 dans le logiciel Outlook pour Windows qui expose le « hachage NTML » et la vulnérabilité CVE-2024-26234 dans le pilote proxy.

Le Département de la sécurité de l'information recommande aux agences, organisations et entreprises de vérifier, d'identifier et d'examiner les ordinateurs utilisant des systèmes d'exploitation Windows susceptibles d'être affectés, et de mettre à jour rapidement les correctifs de sécurité afin de prévenir les risques de cyberattaques. L'objectif est de garantir la sécurité des systèmes d'information des unités, contribuant ainsi à la sûreté du cyberespace vietnamien.

Il est également conseillé aux unités de renforcer la surveillance et d'élaborer des plans d'intervention dès la détection de signes d'exploitation et de cyberattaques. Parallèlement, elles doivent suivre régulièrement les canaux d'alerte des autorités compétentes et des grandes organisations en matière de sécurité de l'information afin de détecter rapidement les risques de cyberattaques.

En avril également, le département de la sécurité de l'information a émis un avertissement et a demandé aux unités concernées d'examiner et de corriger la faille de sécurité CVE-2024-3400 du logiciel PAN-OS. Le code d'exploitation de cette vulnérabilité a été utilisé pour attaquer les systèmes d'information de nombreux organismes et organisations. Il est recommandé aux unités utilisant le logiciel PAN-OS d'installer le correctif pour les versions concernées, publié le 14 avril.

Prioriser la prise en compte des risques potentiels au sein du système

L'exploitation des failles de sécurité des logiciels et technologies couramment utilisés est considérée par les experts comme une tendance majeure en matière de cyberattaques. Outre l'exploitation des vulnérabilités zero-day (vulnérabilités non encore découvertes) ou des nouvelles failles de sécurité annoncées par les entreprises, les groupes de cybercriminels recherchent activement les vulnérabilités déjà connues afin de les exploiter comme tremplin pour attaquer les systèmes.

W-network-information-security-1-1.jpg
L’évaluation périodique de la sécurité de l’information et la recherche proactive des menaces afin de détecter et d’éliminer les risques potentiels pour le système constituent une tâche importante pour les unités et les entreprises afin de protéger leurs systèmes. Illustration : K. Linh

Cependant, dans les faits, le ministère de la Sécurité de l'information et les agences et unités opérant dans le domaine de la sécurité de l'information mettent régulièrement en garde contre de nouvelles vulnérabilités ou de nouvelles tendances d'attaques, mais nombre d'entre elles n'ont pas vraiment prêté attention à la mise à jour et au traitement rapide de ces informations.

À propos d'un cas précis d'assistance apportée à une organisation victime d'une attaque fin mars, Vu Ngoc Son, directeur technique de la société NCS, a déclaré : « Après analyse, nous avons constaté que l'incident aurait dû être pris en charge plus tôt, car cette organisation avait été avertie que le compte de réceptionniste était compromis et qu'une intervention immédiate était nécessaire. Estimant que ce compte n'était pas important, l'organisation l'a ignoré. Le pirate a alors exploité la vulnérabilité du compte, obtenu les droits d'administrateur et attaqué le système. »

Les statistiques publiées par le Département de la sécurité de l'information à la fin de l'année dernière ont montré que plus de 70 % des organisations n'ont pas prêté attention à l'examen et à la gestion des mises à jour, ni à la correction des vulnérabilités et des faiblesses qui avaient été signalées.

Face à cette situation, dans les 6 groupes de tâches clés recommandés aux ministères, directions, collectivités locales, agences, organisations et entreprises sur lesquels ils doivent se concentrer en 2024, le Département de la sécurité de l'information a demandé aux unités de donner la priorité à la résolution des risques potentiels ou des risques déjà existants dans le système.

« Avant d’investir dans la protection contre de nouveaux risques, les services doivent s’attaquer aux risques connus et existants sur le système. Il est essentiel de vérifier et d’évaluer périodiquement la sécurité de l’information conformément à la réglementation, et de rechercher les menaces afin de détecter et d’éliminer les risques sur le système ; ces actions doivent être effectuées régulièrement », a souligné le représentant du département de la sécurité de l’information.

Le ministère de l'Information et des Communications mettra en place une plateforme d'alerte précoce aux risques liés à la sécurité de l'information . Prévue pour 2024, cette plateforme de gestion, de détection et d'alerte précoce des risques liés à la sécurité de l'information informera automatiquement les organismes et organisations des risques, vulnérabilités et failles de leur système d'information.