Les pirates informatiques sont aux aguets et rapides à profiter des vulnérabilités. La semaine dernière, le FBI et la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis ont publié une alerte conjointe avertissant que les cyberattaquants recherchaient activement des systèmes sur lesquels aucun correctif n’avait été appliqué pour trois vulnérabilités importantes. En effet, les hackers exploitent actuellement les vulnérabilités CVE 2018-13379, CVE-2020-12812, et CVE-2019-5591 de FortOS, le système d’exploitation de la Security Fabric de Forinet, afin d’accéder à des réseaux appartenant à des organismes gouvernementaux, ainsi qu’à des entreprises commerciales et technologiques ; le but étant de procéder à l’exfiltration de données ou à des attaques de cryptage de données estiment les deux agences.

Ces vulnérabilités sont connues et ont fait l’objet de correctifs. « Si les clients ne l’ont pas fait, nous les exhortons à mettre en œuvre immédiatement une mise à niveau et des mesures d’atténuation », précise de son côté Fortinet.

La CVE-2018-13379 a été corrigée en mai 2019, la CVE-2019-5591 l’a été en juillet de la même année. Un correctif a été publié pour la CVE-2020-12812 en juillet 2020.

De leur côté, les analystes de SAP et des analystes de la sécurité de la plateforme Onapsis ont publié un document conjoint indiquant que les cyberattaquants ciblaient et exploitaient activement des applications SAP non sécurisées, rapporte The Register. Le document précise que plus de 300 tentatives d’exploitation réussies sur des instances SAP non protégées ont été documentées depuis mi-2020. Les attaques ont utilisé des vulnérabilités et des configurations non sécurisées. « Les exploits ont été observés via Onapsis Threat Intelligence Cloud et non sur des environnements clients réels », a expliqué à nos confrères un porte-parole d’Onapsis. « En conséquence, nous n’avons pas de données sur des victimes ou sur des impacts sur des organisations réelles. »

Selon le rapport, les attaques peuvent intervenir très rapidement après la découverte d’une faille, quelquefois en moins de trois heures. Toutefois, le délai moyen entre la mise à disposition d’une nouvelle instance SAP chez le fournisseur de services cloud et son exploitation est d’un peu moins d’une semaine. En revanche, il faut  moins de 72 heures aux pirates informatiques pour transformer un correctif en une arme tournée contre les clients, avertit la note. Il est donc impératif d’appliquer les mises à jour très rapidement.