• Votre panier est vide.

  • COMPTE

Des hackers ont exploité Trend Micro Zero-day dans Mitsubishi Electric Hack


Certains articles de veille peuvent faire l'objet de traduction automatique.


Le géant japonais de l’électronique Mitsubishi Electric a révélé un piratage la semaine dernière. Il s’avère maintenant que les attaquants ont exploité une vulnérabilité de leur programme antivirus pour l’attaque. Plus précisément, ils ont exploité un bogue zero-day dans l’antivirus Trend Micro OfficeScan.

Mitsubishi Electric Hack l’année dernière

Le vendeur japonais Mitsubishi Electric a déclaré la semaine dernière un piratage de réseau dans un communiqué de presse. Comme révélé à l’époque (via la version traduite du communiqué de presse), leur réseau a subi l’attaque en juin 2019. En conséquence, leur système a exposé des données aux attaquants, y compris des «informations personnelles et des informations confidentielles de l’entreprise». Ils ont précisé que l’incident n’a révélé aucune donnée importante relative aux partenaires commerciaux. Cependant, ils n’ont pas révélé beaucoup de détails techniques sur l’incident.

Puis dans un communiqué de presse mis à jour, Ils ont confirmé que l’incident était survenu en raison d’un accès non autorisé à leur réseau et aurait pu divulguer des «secrets commerciaux».

Selon la (version traduite du) communiqué de presse, quelque 200 Mo de fichiers ont été exposés qui comprenaient des données telles que des informations sur les candidats à un emploi (1987 personnes), des informations sur les employés (4566 personnes) et des données sur les retraités des sociétés affiliées (1569 personnes). ). Il comprenait également certaines données d’entreprise telles que «matériel technique, matériel de vente, etc.».

En outre, ils ont également expliqué la cause de l’attaque, qui s’est avérée être un bogue dans leur antivirus. Comme indiqué (traduit),

Le tiers (partie) qui a exploité la vulnérabilité avant la publication du correctif de sécurité du système antivirus utilisé par notre société.
Cela est dû à un accès non autorisé par l’utilisateur.

À propos du bogue de Trend Micro

Récemment, ZDNet a révélé que les attaquants pourraient avoir exploité une vulnérabilité zero-day (CVE-2019-18187) dans l’antivirus Trend Micro OfficeScan. Il s’agissait d’une grave vulnérabilité de traversée de répertoire affectant Trend Micro OfficeScan 11.0 SP1 et XG qui pouvait permettre l’exécution de code à distance. Comme décrit dans leur avis:

Les versions concernées d’OfficeScan pourraient être exploitées par un attaquant utilisant une vulnérabilité de traversée de répertoire pour extraire des fichiers d’un fichier zip arbitraire vers un dossier spécifique sur le serveur OfficeScan, ce qui pourrait potentiellement conduire à l’exécution de code à distance (RCE). L’exécution du processus à distance est liée à un compte de service Web qui, selon la plate-forme Web utilisée, peut avoir des autorisations restreintes. Une tentative d’attaque nécessite une authentification de l’utilisateur.

Trend Micro a également confirmé «les tentatives d’attaques potentielles contre cette vulnérabilité», invitant ainsi les clients à mettre à jour s’ils exécutent le logiciel vulnérable.

Il semble probable que les attaquants aient exploité le bogue du programme antivirus Trend Micro pour pirater les systèmes Mitsubishi. Néanmoins, les commentaires officiels sur cette spéculation ne sont pas encore arrivés.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

octobre 23, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)