Les administrateurs réseau sont invités à patcher le plus rapidement possible la faille ZeroLogon, qui permet à un pirate de prendre le contrôle de tout un domaine de réseau Microsoft. Selon l’éditeur, le groupe de pirates iraniens Mercury alias MuddyWater a exploité cette vulnérabilité dans des opérations de cyberespionnage qui se sont déroulées durant les deux dernières semaines.
MSTIC has observed activity by the nation-state actor MERCURY using the CVE-2020-1472 exploit (ZeroLogon) in active campaigns over the last 2 weeks. We strongly recommend patching. Microsoft 365 Defender customers can also refer to these detections: https://t.co/ieBj2dox78
— Microsoft Threat Intelligence (@MsftSecIntel) October 5, 2020
ZeroLogon est une faille dans le protocole d’accès à distance Netlogon de Microsoft. Un bug cryptographique permet, en effet, d’usurper l’identité de n’importe quel utilisateur d’un domaine, et en particulier le contrôleur de domaine lui-même. Ce qui permet d’obtenir les privilèges d’administrateur sur toutes les machines du réseau. Un premier patch a été diffusé le 11 août, mais beaucoup d’entreprises ne l’ont pas encore installé. Un second correctif devrait arriver début 2021 pour apporter davantage de protection.
Mercury cible en priorité les agences gouvernementales des pays asiatiques, mais fait également des excursions dans les secteurs publics et privés d’Europe et d’Amérique du Nord.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.