1 Contre-mesures aux attaques de vols d’identifiants

Dans le cadre de sa mission de traitement des attaques informatiques, le CERTA est régulièrement confronté aux attaques de type « Pass-the-Hash ».

Après la compromission d’un poste du système d’information, l’attaquant cherche à élever ses privilèges, c’est-à-dire passer d’un simple compte utilisateur à celui d’un administrateur du domaine ou équivalent.

Pour cela l’attaquant cherche à récupérer les identifiants de tout utilisateur se connectant à la machine qu’il a compromise :

  • en interceptant les phases d’authentification NTLM entre un client et un serveur ;
  • en récupérant le condensat dérivé du mot de passe stocké dans la base SAM ;
  • en récupérant le condensat dérivé du mot de passe dans la mémoire du processus LSASS de Windows.

Dans le cadre des mesures de défense en profondeur, il est essentiel d’appliquer des mesures spécifiques afin d’atténuer ce risque particulier. À cette fin, le CERTA recommande l’application des préconisations du guide de Microsoft « Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques », dont principalement :

  • restreindre et protéger l’accès aux comptes d’administration du domaine ;
  • restreindre et protéger l’accès aux comptes d’administrateurs locaux ;
  • limiter les connexions à distance aux seuls comptes qui en ont besoin (pour les équipes de support, par exemple) ;
  • ne pas utiliser de session d’administration pour naviguer sur l’Internet ou accéder à sa messagerie ;
  • rendre exceptionnel l’ajout de droits administrateur à des utilisateurs standards ;
  • ne pas utiliser de comptes de services bénéficiant de privilèges d’administration du domaine ;
  • vérifier régulièrement que LAN Manager est bien désactivé dans les stratégies de groupe du domaine.

Documentation

2 Compromission des sites légitimes

Google publie depuis le 26 juin des relevés dynamiques au sujet des sites malveillants sur sa page « Transparence des informations ». Ces données montrent que 90% des sites malveillants identifiés par Google s’avèrent être des sites Web légitimes compromis. Le CERTA partage ce constat au regard des incidents qu’il a traité ces dernières années.

Pour compromettre un maximum de sites, les attaquants scannent automatiquement l’Internet à la recherche de sites exposés à des vulnérabilités connues et non corrigées, comme par exemple les sites avec un gestionnaire de contenu (CMS) non maintenu à jour.

Une fois ces vulnérabilités exploitées, les attaquants ajoutent sur le site vulnérable des codes qui vont rediriger de manière transparente la victime vers des sites distribuant des charges malveillantes.

Le CERTA observe régulièrement, lors du traitement de sites défigurés par exemple, que la même vulnérabilité est utilisée par d’autres attaquants pour héberger sur le serveur compromis des charges malveillantes ou créer des redirections malveillantes.

Il convient donc d’être particulièrement vigilant sur ce type de menaces. L’accès à un site légitime peut toujours être une source de compromission. La surveillance des accès doit donc intégrer cette réalité. Par ailleurs, le CERTA recommande aux administrateurs de sites de s’assurer du meilleur niveau de mise à jour de tous les composants de leurs sites et de s’assurer régulièrement de l’intégrité des fichiers de leurs serveurs.

Documentation

3 Compromission d’une mise à jour Opera

Le 19 juin 2013 Opera a été victime d’une attaque informatique. L’attaquant a réussi à modifier le système de mise à jour d’Opera pour diffuser un logiciel malveillant à la place d’une mise à jour officielle. Les postes Windows ayant mis à jour Opera entre 01h00 et 01h36 UTC peuvent donc être affectés par ces codes malveillants.

Le CERTA recommande de rechercher dans les journaux proxy d’éventuelles mises à jour ayant eu lieu durant cet intervalle pour identifier des postes impactés.

L’activation des mises à jours automatiques reste conseillée par l’ANSSI. Il convient cependant de pondérer cette recommandation selon le niveau de maturité du système d’information (SI). Sur un vaste SI maîtrisé, il est conseillé de récupérer les mises à jour sur des machines d’évaluation afin de réaliser des tests de non régression. Lors de cette phase, une étude de comportements anormaux de l’application devra être réalisée, afin d’éviter tout impact sur le SI après son déploiement.

Le CERTA rappelle que les attaques informatiques sont de plus en plus ciblées et que l’implémentation de cycles de validation des applications externes peut prévenir de nombreuses menaces.

Documentation

Rappel des avis émis

Dans la période du 24 au 30 juin 2013, le CERT-FR a émis les publications suivantes :