Skip to main content
Retour à Blogs

Intelligence Digest

La vulnérabilité ouvre la porte aux menaces de type Zero-Day et aux violations de données - Skyhigh Security Intelligence Digest

29 avril 2024

Par Rodman Ramezanian - Responsable mondial des menaces liées à l'informatique en nuage, Skyhigh Security

Des vulnérabilités de grande ampleur dans les systèmes VPN existants de plusieurs fournisseurs ont sonné l'alarme dans les milieux de la cybersécurité. Les entreprises du monde entier qui utilisent des produits VPN SSL d'Ivanti, Fortinet, Cisco, Palo Alto Networks et d'autres fournisseurs sont des cibles de choix pour les menaces émergentes et les violations potentielles de données. En exploitant les défauts de conception inhérents aux équipements orientés vers l'internet tels que les pare-feu et les VPN, les attaquants peuvent accéder aux réseaux et se déplacer latéralement, ce qui peut entraîner le vol de données sensibles et la compromission d'applications critiques.

Une vulnérabilité trouvée dans le produit GlobalProtect VPN de Palo Alto Networks est la découverte la plus récente, signalée par Volexity Threat Research à la mi-avril 2024. En exploitant une faille de sécurité dans le système PAN-OS de Palo Alto Networks, les attaquants obtiennent le contrôle total, avec les privilèges de root, du pare-feu et de la connectivité VPN qu'il facilite. Sans avoir besoin d'un nom d'utilisateur et d'un mot de passe, les attaquants utilisent les pare-feux comme point d'entrée pour se déplacer latéralement au sein des organisations ciblées. Cette menace de type "zero-day" a la note de gravité la plus élevée possible, à savoir 10 sur 10.

Si l'application de correctifs à ces types de vulnérabilités est une solution essentielle à court terme, l'adoption d'une architecture de confiance zéro est l'un des meilleurs moyens d'éviter l'exposition à ces vulnérabilités. Contrairement aux architectures de sécurité traditionnelles qui s'appuient sur des pare-feu et des VPN, la confiance zéro crée des connexions sécurisées directement entre les utilisateurs qui travaillent à distance, dans des succursales ou au siège et les applications, les charges de travail et les systèmes de contrôle industriel auxquels ils ont besoin d'accéder.

Au lieu de diriger les utilisateurs ou les appareils vers le réseau de l'entreprise, ils sont continuellement vérifiés avant que l'accès aux ressources sensibles ne leur soit accordé, selon le principe de la confiance zéro : "ne jamais faire confiance, toujours vérifier". Pour protéger les données à tout moment, sans affecter la disponibilité ou les performances des utilisateurs, la confiance n'est jamais accordée par défaut. Que les utilisateurs soient à distance ou à l'extérieur du périmètre du réseau, ils ne peuvent accéder qu'aux applications et services autorisés et jamais à l'ensemble du réseau. Cette approche empêche les attaquants de pénétrer dans le réseau par leurs points d'entrée habituels et stoppe le mouvement latéral des menaces.

Une fois que vous avez décidé de passer d'un VPN et d'un pare-feu traditionnels à un cadre de confiance zéro, par où commencer ? Découvrez comment Skyhigh Security peut vous aider à moderniser votre infrastructure de sécurité afin de protéger votre organisation contre les vulnérabilités de ce type. Lisez notre dernier bulletin d'information.

Retour à Blogs