Cybersécurité

Faille Zero-Day de SysAid : Un Tremplin pour les Attaques de Ransomware Clop

Recevez votre audit gratuit
Clop CVE-2023-47246
Découvrez comment le ransomware Clop exploite la faille zero-day de SysAid pour attaquer les serveurs d'entreprise et les mesures de sécurité à adopter.

Vulnérabilité zero-day Découverte

Des acteurs malveillants exploitent une vulnérabilité zero-day dans le logiciel de gestion de services SysAid. Cette vulnérabilité permet l’accès aux serveurs d’entreprise pour le vol de données et le déploiement du ransomware Clop. La vulnérabilité, identifiée comme CVE-2023-47246, a été découverte après l’exploitation réussie de serveurs SysAid locaux. Source. Source.

Vous craignez une attaque du ransomware Clop ?

Contactez-nous dès aujourd'hui pour discuter de vos besoins en matière de cybersécurité.

Parlez à nos experts en cybersécurité

Contexte du Ransomware Clop

Le ransomware Clop a déjà utilisé des méthodes innovantes pour diffuser des données volées, notamment en exploitant la vulnérabilité MOVEit, comme détaillé dans un article précédent sur notre blog.

Réaction de Microsoft et Identification des Menaces

Microsoft a identifié et alerté SysAid sur ce problème de sécurité. Le ransomware Clop, déjà notoire pour son utilisation de torrents dans des attaques précédentes, a exploité cette nouvelle vulnérabilité pour étendre son champ d’action.

Méthode d’Attaque et Réponse de SysAid

L’acteur de la menace a utilisé la faille zero-day de SysAid pour charger un webshell, permettant l’exécution de scripts malveillants. SysAid a réagi rapidement, mettant en place des mesures correctives et conseillant une mise à jour critique à ses clients.

Importance de la Mise à Jour et de la Surveillance

SysAid a réagi rapidement à la découverte de la faille CVE-2023-47246 en fournissant un correctif. Il est crucial d’installer immédiatement la version SysAid 23.3.36 ou ultérieure pour assurer la sécurité de votre système, conformément aux directives du bulletin d’alerte de SysAid.

En complément de cette mise à jour, il est recommandé de prendre des mesures proactives pour identifier tout signe de compromission. Vérifiez scrupuleusement la racine web Tomcat de votre serveur SysAid pour y détecter tout fichier atypique ou suspect, en particulier des fichiers WAR, ZIP, ou JSP avec des horodatages inhabituels. Il est également important de surveiller les flux sortants vers des adresses IP potentiellement malveillantes, telles que :

  • 81.19.138[.]52
  • 45.182.189[.]100
  • 179.60.150[.]34
  • 45.155.37[.]105

Ces étapes sont essentielles pour renforcer la sécurité de votre infrastructure face à des menaces sophistiquées et évolutives comme le ransomware Clop.

Conclusion

La vulnérabilité zero-day de SysAid exploitée par le ransomware Clop rappelle l’importance de la vigilance et de la collaboration entre les fournisseurs de logiciels et les équipes de sécurité informatique. Pour plus d’informations sur les méthodes d’attaque de Clop, consultez notre article dédié.

FAQ

Qu'est-ce que le ransomware Clop et comment cible-t-il les entreprises ?

Le ransomware Clop est un type de malware spécialisé dans le chiffrement des fichiers sur les systèmes informatiques des victimes. Il est particulièrement connu pour cibler des entreprises et organisations à grande échelle. Une fois les fichiers chiffrés, les cybercriminels exigent une rançon pour fournir la clé de déchiffrement.

Comment protéger mon entreprise contre les attaques de ransomware Clop ?

Pour protéger votre entreprise contre le ransomware Clop, il est crucial de maintenir vos systèmes à jour et de patcher régulièrement les failles de sécurité. La sensibilisation des employés aux tactiques des cybercriminels et la mise en place de mesures de sécurité robustes sont également essentielles pour minimiser les risques.

Reprenez le contrôle de votre parc informatique dès aujourd’hui