Les attaquants apportent leurs propres mots de passe aux VPN Cisco et Palo Alto

Lucas Morel

GreyNoise a identifié une campagne coordonnée basée sur les informations d’identification abusant des portails de connexion VPN de Cisco et Palo Alto Networks.

Les chercheurs en sécurité ont signalé une campagne coordonnée basée sur les informations d’identification ciblant les points de terminaison d’authentification VPN de Cisco et Palo Alto Networks.

En seulement deux jours, à la mi-décembre, des attaquants ont lancé des tentatives de connexion automatisées à grande échelle contre le VPN SSL de Cisco et les services GlobalProtect de Palo Alto Networks.

Une analyse de GreyNoise a noté que la campagne n’exploite pas les bogues logiciels, mais repose plutôt sur des combinaisons de noms d’utilisateur et de mots de passe à grande échelle. « Une utilisation et un calendrier cohérents de l’infrastructure indiquent une campagne unique s’articulant sur plusieurs plates-formes VPN », ont déclaré les chercheurs dans un article de blog.

Les portails ciblés étaient géographiquement répartis, principalement aux États-Unis, au Pakistan et au Mexique, le trafic provenant presque exclusivement d’espaces IP liés à un seul hébergeur allemand, 3xk GmbH. Les tentatives de connexion ont suivi un modèle très uniforme, réutilisant des noms d’utilisateur et des mots de passe courants et même adopté une chaîne d’agent utilisateur Firefox de type navigateur.

Il s’agit d’un signe révélateur de vérifications d’informations d’identification scénarisées plutôt que d’une analyse opportuniste, ont noté les chercheurs.

« Cette cohérence de l’agent utilisateur, de la structure des demandes et du timing suggère une vérification des informations d’identification scriptée conçue pour identifier les portails GlobalProtect exposés ou faiblement protégés, plutôt que des tentatives d’accès interactives ou une exploitation des vulnérabilités », ont-ils déclaré.

La divulgation de GreyNoise exhorte les défenseurs à renforcer l’hygiène de l’authentification, notamment en appliquant des mots de passe forts et une authentification multifacteur (MFA), en auditant les appareils périphériques exposés pour détecter les tentatives de connexion inattendues et en exploitant les listes de blocage d’informations sur les menaces pour filtrer les adresses IP malveillantes au niveau du périmètre. La divulgation a partagé des listes de blocage pour les clients de sa plate-forme ainsi que pour les utilisateurs non-GreyNoise.

AuthentificationContrôle d’accèsGestion des identités et des accèsSécurité