top of page

Une faille 0day de l’antivirus Trend Micro utilisée dans le piratage de Mitsubishi Electric

Une faille 0day de l’antivirus Trend Micro utilisée dans le piratage de Mitsubishi Electric

Les pirates chinois ont utilisé une faille 0day dans l’antivirus Trend Micro OfficeScan lors de leurs attaques contre Mitsubishi Electric, a appris ZDNet de sources proches de l’enquête.

Trend Micro a maintenant corrigé la vulnérabilité, mais la société n’a pas précisé si cette faille avait été utilisée dans d’autres attaques au-delà de Mitsubishi Electric.

publicité

Piratage de Mitsubishi Electric

La nouvelle du piratage de Mitsubishi Electric a été rendue publique en début de semaine dernière. Dans un communiqué de presse publié sur son site Web, le constructeur japonais a déclaré qu’il avait été piraté l’année dernière.

La société a déclaré avoir détecté une intrusion sur son réseau le 28 juin 2019. Après une enquête de plusieurs mois, Mitsubishi a déclaré avoir découvert que des pirates avaient eu accès à son réseau interne d’où ils avaient volé environ 200 Mo de fichiers.

Bien qu’au départ, la société n’ait pas révélé le contenu de ces documents, dans un communiqué de presse mis à jour, la société a déclaré que les fichiers contenaient principalement des informations sur les employés, et non des données liées à ses relations commerciales et à ses partenaires.

Selon Mitsubishi, les documents volés contenaient:

  1. Des données sur les candidatures pour 1 987 personnes

  2. Les résultats d’un sondage 2012 réalisé auprès des employés rempli par 4 566 personnes de son siège social

  3. Des informations sur 1569 travailleurs de Mitsubishi Electric qui ont pris leur retraite entre 2007 et 2019

  4. Des fichiers contenant des documents techniques confidentiels, des documents de vente et autres.

La faille 0day

Cette semaine, les médias japonais ont approfondi le piratage. Selon plusieurs articles, le piratage a d’abord visé une filiale chinoise de Mitsubishi Electric, puis s’est propagé à 14 des départements/réseaux de l’entreprise.

L’intrusion aurait été détectée après que le personnel de Mitsubishi Electric a découvert un fichier suspect sur l’un des serveurs de l’entreprise.

Rien de tout cela n’a été confirmé par la société japonaise, mais ces informations ont été révélées par des journalistes japonais. Le seul détail technique concernant le piratage que Mitsubishi Electric a révélé était le fait que les pirates informatiques exploitaient une vulnérabilité dans l’un des produits antivirus que la société utilisait.

Une source proche de l’attaque a déclaré à ZDNet que les pirates informatiques avaient exploité CVE-2019-18187, une vulnérabilité de traversée de répertoire et de téléchargement de fichiers arbitraire dans l’antivirus Trend Micro OfficeScan.

Selon un avis de sécurité que Trend Micro a publié en octobre 2019, “les versions affectées d’OfficeScan peuvent être exploitées par un attaquant utilisant une vulnérabilité de traversée de répertoire pour extraire des fichiers d’un fichier zip arbitraire vers un dossier spécifique sur le serveur OfficeScan, ce qui pourrait potentiellement entraîner à l’exécution de code à distance (RCE). ”

Dans une étude de cas sur son site Web, Trend Micro répertorie Mitsubishi Electric comme l’une des sociétés qui exécutent la suite OfficeScan.

Lors de la publication du correctif pour CVE-2019-18187 en octobre, Trend Micro a averti les clients que la vulnérabilité était activement exploitée par des attaquants.


Les médias japonais ont affirmé que l’intrusion était l’œuvre d’un groupe de cyberespionnage parrainé par l’État chinois, connu sous le nom de Tick.

Le groupe Tick est connu pour avoir mené un grand nombre de campagnes de piratage visant des cibles partout dans le monde au cours des dernières années. Actuellement, on ne sait pas si le groupe a utilisé cette vulnérabilité OfficeScan contre d’autres cibles.

Trend Micro a refusé de commenter cet article.

Source : ZDNet.com

0 vue0 commentaire

Comments


bottom of page