Faille de sécurité dans les environnements Citrix…
L’équipe de Mikhail Klyuchnikov, expert en cybersécurité chez Positive Technologies, a découvert une faille de sécurité qui exploite les environnements « Citrix Gateway » et « Citrix ADC » (anciennement appelé NetScaler). Citrix a également annoncé de son côté que les modèles Citrix SD-WAN WANOP 4000, 4100, 5000 et 5100 sont également affectés par cette vulnérabilité critique (CVE-2019-19781), le CERT-FR en fait d'ailleurs état dans un bulletin d’alerte mis à jour ce 17 janvier. Elle permettrait l’exploration récursive de tous les fichiers et dossiers d’un serveur via des liens symboliques par l'exécution de code arbitraire d'un attaquant non authentifié. Elle laisse ainsi le champs libre aux utilisateurs malveillants, tels que les pirates informatique, de se connecter librement s'ils le souhaitent aux réseaux internes de quelques dizaines de milliers d'organisations depuis Internet. Malheureusement, à ce jour, aucun correctif n’est encore disponible.
Microsoft n’est pas épargné…
De leur côté, les services de renseignements américains (NSA) ont eux aussi dévoilé une faille très critique qui affecte le cryptage des signatures numériques utilisées pour authentifier le contenu dans Windows 10 et Windows Server 2016/2019. Elle réside dans la CryptoAPI (Cryptographic Application Programming Interface), une API qui permet d’utiliser les fonctions cryptographiques implémentées dans la bibliothèque CSP (Cryptographic Service Provider) du système d’exploitation. Même si Microsoft a publié assez rapidement cette vulnérabilité (CVE-2020-0601), tout le monde n’en a pas connaissance et on risque de la voir pleinement exploitée dans ces prochaines semaines, en tout cas pour les organisations qui n’auront pas fait les mises à jour nécessaires.
Deux autres vulnérabilités (CVE-2020-0609 et CVE-2020-0610) existent aussi dans le composant « Remote Desktop Gateway » des versions Windows Server 2012 à Windows Server 2019. Elles permettraient à un utilisateur malveillant d’exécuter du code sur un serveur vulnérable au travers du protocole RDP (Remote Desktop Protocol).
Un remède docteur ?
On voit bien ici que les accès externes pour se connecter au système d'information d'une organisation, qu'ils soient destinés à des contextes de télétravail, de nomadisme ou encore pour des besoins d'infogérance, sont plus que sensibles aux menaces et aux attaques virales. Ne dit-on pas « Mieux vaut prévenir que guérir… ». Certes, aucune solution ne pourra garantir à 100% une étanchéité totale contre les cyberattaques, mais les systèmes les plus efficaces du marché en matière d'accès au SI, reposent aujourd'hui sur des architectures de type ZTNA (Zero Trust Network Access).
Systancia, éditeur français de solutions de cybersécurité et de virtualisation, propose sa solution ZTNA « Systancia Gate » pour sécuriser les accès à tous les systèmes d’information. Aujourd'hui, l’approche « Zero Zrust » reste un gage de garantie pour les organisations qui souhaitent efficacement protéger les accès vers leurs données sensibles.