🔴 French Days en direct 🔴 French Days en direct

Des pare-feu Cisco touchés par une faille Zero Day ciblent des sites gouvernementaux à travers le monde

25 avril 2024 à 18h01
2
« Line Runner » et « Line Dancer », deux malwares qui posent problème © JHVEPhoto /Shutterstock
« Line Runner » et « Line Dancer », deux malwares qui posent problème © JHVEPhoto /Shutterstock

Une campagne de malware, baptisée « Arcane Door », cible particulièrement les réseaux protégés par les logiciels Cisco Adaptative Security Appliance (ASA). Une fois infiltrés, les hackers utilisent au moins deux failles de sécurité pour introduire deux malwares, « Line Runner » et « Line Dancer ».

Les États-Unis et la Chine ne passeront probablement pas leurs vacances ensemble. Au cœur d'une cyberguerre sans merci, une nouvelle campagne de malware révélée par les chercheurs de Cisco Talos, ce mercredi 24 avril 2024.

Arcane Door, comme ils l'ont surnommée, se décompose en deux phases distinctes : l'exploitation de 2 failles Zero Day pour pénétrer les plateformes de pare-feu ASA avant d'y injecter deux back doors. In fine, l'idée étant pour les hackers d'exécuter des commandes à distance et d'exfiltrer des données sensibles. En effet, les réseaux ciblés sont censés protéger des sites gouvernementaux à travers le monde, mais également des sites de télécommunication ou de gestion de l'énergie.

Cisco n'a ni identifié ni accusé formellement un réseau de cyberpirates en particulier, mais son enquête, menée conjointement avec Microsoft, conduit tout droit à la Chine.

« CVE-2024-20359 » et « CVE-2024-20353 » ,
2 failles de sécurité Zero Day exploitées pour injecter 2 back doors, « Line Runner » et « Line Dancer »

Concrètement, Arcane Door se déploie en deux temps. La première phase consiste à exploiter deux vulnérabilités de type Zero Day (failles qui n'ont reçu aucun correctif connu): CVE-2024-20353 et CVE-2024-20359, dans les appareils Cisco Adaptive Security Appliance (ASA) et Firepower Threat Defense (FTD),

CVE-2024-20353 est une vulnérabilité de haute gravité notée selon l'échelle CVSS 8,6. Elle se situe dans les serveurs Web de gestion et VPN pour les appareils Cisco ASA et FTD, et permet d'effectuer certaines commandes à distance des appareils protégés comme un reset provoquant un déni de service.

En exploitant la faille CVE-2024-20359, moins sévère, mais tout aussi dommageable, qui obtient le score CVSS de 6,0 le hacker peut exécuter du code arbitraire avec des privilèges de niveau racine à condition qu'il ait un accès administrateur.

Une fois ces deux failles exploitées, le chemin est tout tracé pour injecter deux malwares qui auront chacun un rôle précis à jouer dans la campagne. Le premier, Line Dancer, est un implant mémoire qui exécute des charges utiles de shellcode, désactive syslog, exécute des commandes, provoque des redémarrages d'appareils, échappant à l'analyse. Il peut aussi tromper la fonction AAA pour permettre une connexion via un tunnel VPN avec une authentification par numéro magique. Le second, Line Runner, est un web shell persistant. Il peut télécharger et exécuter des scripts Lua, qui sont comme des instructions spéciales.

La Chine soupçonnée d'être à l'origine d'Arcane Door

Cisco cependant a réagi en publiant ce mercredi 24 avril des correctifs pour ces deux failles, mais n'en est qu'au début de son enquête. « Nous n'avons pas déterminé le vecteur d'accès initial utilisé dans cette campagne. Nous n’avons identifié à ce jour aucune preuve d’exploitation de la pré-authentification », peut-on lire sur le blog de la société.

Arcane Door, avec la Chine en toile de fond ? © NicoElNino / Shutterstock
Arcane Door, avec la Chine en toile de fond ? © NicoElNino / Shutterstock

Toutefois, quelques indices mènent à un probable coupable.
Cisco constate en effet que les méthodes d'infiltration du groupe, qu'ils désignent
UAT4356 a été découvert en même temps que des gangs de hackers à la solde de la Russie et de la Chine infiltraient également le même type d'infrastructures sensibles.

« Cet acteur a utilisé des outils sur mesure qui démontraient une concentration claire sur l'espionnage et une connaissance approfondie des appareils qu'ils ciblaient, caractéristiques d'un acteur sophistiqué parrainé par l'État », a déclaré la société.

De là à identifier la campagne Arcane Door comme étant chinoise, il n'y a qu'un pas que Cisco et Microsoft (avec lequel l'enquête a été menée) ne sauraient franchir.

Meilleur antivirus, le comparatif en avril 2024
A découvrir
Meilleur antivirus, le comparatif en avril 2024
24 avr. 2024 à 14:43
Comparatifs services

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (2)

Popoulo
Faut quand même les droits admin à la base pour exploiter la -20359 qui permet d’installer le code et ensuite se servir des vulnérabilités de la -20353 pour le reste d’après les CVE.<br /> Comme dit dans la source d’un des articles, un serveur syslog qui fait plus son job surtout quand il s’agit de firewall ou autres sécurités, ça attire un peu l’attention de l’admin instantanément.
Laurent_Marandet
En tout cas, la gamme small office de Cisco a une réputation largement surfaite.<br /> Le pire a été quand ils ont racheté Linksys et ont saccagé le firmware des routeurs de la gamme existante, les rendant complètement instables.
Popoulo
Small business non ? Les machins anémiques à 300 boules qui font moins qu’un netgear à 70 ?<br /> Et quand on voit le community forum, vu le prix du matos de la marque, c’est un peu inquiétant.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet