vpn pulse secure dark web

Dark Web : plus de 900 mots de passe de VPN d’entreprise en fuite

Les chercheurs en sécurité de KELA ont découvert sur le Dark Web les identifiants et mots de passe de plus de 900 serveurs d’entreprise du VPN Pulse Secure. Ces données ont été dérobées par un hacker en exploitant une vulnérabilité pour laquelle un patch correctif était disponible depuis plus d’un an…

Les VPN sont couramment utilisés en entreprise pour se connecter au réseau à distance de façon sécurisée. Cette pratique a été encore davantage popularisée dans le contexte du confinement lié au COVID-19.

Malheureusement, même les pratiques censées renforcer la cybersécurité peuvent avoir l’effet inverse. L’expert en sécurité KELA annonce avoir découvert sur le Dark Web une liste de plus de 900 identifiants et mots de passe du VPN Pulse Secure, utilisé par de nombreuses entreprises.

pCloud : l’offre familiale LIFETIME à -75% pour la rentrée !

Les noms d’utilisateur, mots de passe, et les adresses IP de plus de 900 serveurs d’entreprise de Pulse Secure VPN ont été partagés en texte brut sur le Dark Web par un hacker russe. La liste contenait aussi la version du firmware de serveur, les clés de serveur SSH, les hases des mots de passe, les détails du compte administrateur et l’historique des connexions.

En observant la liste des serveurs partagée par le hacker, les chercheurs de Bank Security se sont aperçus que la version du firmware contenait systématiquement la vulnérabilité CVE-2019-11510. Or, cette vulnérabilité a été corrigée par Pulse Secure au début de l’année 2019.

Le hacker du Dark Web a exploité une faille du VPN Pulse Secure patchée depuis plus d’un an

Les entreprises victimes de cette fuite de données ont donc eu le tort de ne pas télécharger le correctif, malgré les recommandations du DHS et de nombreux chercheurs en sécurité. C’est ce qui a permis aux hackers de les prendre pour cible en exploitant la faille. Au total, 677 entreprises seraient concernées.

Pour trouver les VPN vulnérables, le hacker a scanné les adresses internet IPv4 entre le 24 juin et le 8 juillet 2020 et a ensuite exploité la vulnérabilité connue pour accéder aux serveurs. Il s’est ensuite emparé des données pour les compiler dans un répertoire central.

En conclusion, gardez à l’esprit qu’il est indispensable de télécharger et de déployer les correctifs de vulnérabilités dès qu’ils sont disponibles. Ceci est valable pour les VPN, mais aussi pour tous les autres types de logiciels que votre entreprise utilise. Dans le cas contraire, cette négligence peut avoir des conséquences catastrophiques.