2 Remove Virus

Le ransomware Cl0p vise Oracle via sa propre vulnérabilité E-Business Suite zero day

Oracle s’est imposé à la fois comme le vendeur d’une vulnérabilité logicielle critique et comme une victime présumée d’attaquants qui l’ont exploitée. Le groupe de ransomware Cl0p a affirmé avoir accédé aux systèmes Oracle via un zero-day dans Oracle E-Business Suite, une plateforme largement utilisée pour la finance, la logistique et les opérations de la chaîne d’approvisionnement. L’annonce est apparue brièvement sur le site de fuite du groupe avant d’être supprimée. Les chercheurs en sécurité ont lié cette affirmation à une faille permettant l’exécution de code à distance via un composant utilisé pour le traitement simultané. La vulnérabilité est restée active pendant des mois avant qu’Oracle ne publie une mise à jour d’urgence en octobre.

 

 

Cette affaire est notable car les attaquants auraient utilisé le logiciel d’entreprise d’Oracle pour cibler l’entreprise. Les grands fournisseurs gèrent généralement des contrôles internes stricts pour éviter que les faiblesses n’affectent les systèmes de production. La présence d’un zero-day qui aurait pu permettre un accès non authentifié a suscité des inquiétudes quant à la rapidité avec laquelle les attaquants identifiaient et abusaient de la faille. Le groupe avait exploité le même problème contre d’autres organisations avant qu’Oracle ne publie le correctif. Cette séquence suggère qu’Oracle a peut-être été exposé durant la même période que ses clients.

Le composant vulnérable est connecté aux outils de reporting utilisés dans plusieurs versions prises en charge de la suite E-Business. Un attaquant pouvait utiliser cet accès pour exécuter des commandes, recueillir des détails système ou se déplacer latéralement à l’intérieur d’un réseau. Oracle a exhorté ses clients à appliquer la solution d’urgence et à examiner les journaux pour détecter des comportements inhabituels. Les sociétés de sécurité ont indiqué que les systèmes accessibles depuis Internet pendant la période de faiblesse devaient être considérés comme potentiellement compromis. Ils ont recommandé de revoir les interfaces administratives et d’évaluer si des connexions sortantes inattendues étaient survenues.

La campagne plus large de Cl0p s’appuyait sur le même zero-day pour toucher plusieurs institutions dans des secteurs tels que l’éducation, l’édition et la fabrication. Le groupe contacte généralement des cadres supérieurs pour annoncer que des données commerciales ou des fichiers de configuration ont été récupérés. Ces messages arrivent souvent via des comptes email tiers compromis, ce qui peut retarder la détection. Les rapports des enquêteurs indiquent que des dizaines d’organisations ont confirmé des signes d’intrusion liés à cette faille exploitée. Bien que les données recueillies auprès d’Oracle, le cas éventuelles, n’aient pas été publiées, cette affirmation seule soulignait l’ampleur de l’opération.

Oracle n’a pas commenté publiquement l’allégation spécifique selon laquelle ses propres systèmes auraient été accédés. Les analystes affirment que la brève apparition de l’annonce sur le site de la fuite et sa suppression rapide soulèvent des questions quant à savoir si les attaquants ont tenté une négociation directe ou si la publication a été retirée pour des raisons stratégiques. Quel que soit le motif, cette annonce a mis en lumière le risque plus large auquel sont confrontés les fournisseurs de logiciels lorsque des produits largement déployés contiennent des vulnérabilités critiques. Les fournisseurs sont souvent des cibles attractives car l’accès aux systèmes internes peut révéler des informations applicables aux attaques en aval.

Des observateurs du secteur ont déclaré que cet incident démontre comment des failles logicielles d’entreprise peuvent créer un point de défaillance unique dans de nombreuses organisations, y compris le fournisseur lui-même. Lorsque les attaquants exploitent un zero-day avant la sortie d’un patch, la fenêtre d’exposition qui en résulte peut être significative. Pour les fournisseurs mondiaux de logiciels comme Oracle, cela signifie que les systèmes internes doivent être protégés avec la même urgence et les mêmes couches défensives attendues de leurs clients. L’événement met également en lumière les défis opérationnels auxquels les fournisseurs sont confrontés lorsqu’ils répondent à une faille qui impacte à la fois leurs clients et met en lumière leur propre infrastructure.

Les spécialistes de la sécurité conseillent les organisations utilisant E Business Suite pour réaliser des examens complets des contrôles d’accès, de la segmentation réseau et des autorisations liées aux fournisseurs. Ils recommandent également d’évaluer si les attaquants ont pu utiliser la faille pour accéder à des bases de données connectées ou des serveurs d’applications. Pour certaines entreprises, un soutien médico-légal externe peut être nécessaire pour vérifier si des données ont été prises ou si des outils de persistance ont été installés. Les analystes s’attendent à ce que les organisations concernées par la campagne continuent d’identifier des signes d’intrusion au fur et à mesure de l’avancement des enquêtes.

La violation signalée d’Oracle met en lumière un virage vers une exploitation à grande échelle des applications d’entreprise plutôt que vers une activité isolée de ransomware. Les attaquants se concentrent de plus en plus sur les vulnérabilités qui permettent un accès simultané à de nombreuses cibles. Cette approche offre un rendement plus important aux groupes de menaces et exerce une pression sur les fournisseurs pour qu’ils réagissent rapidement. Alors que les marchés du zero-day continuent de s’étendre, les experts estiment que les entreprises de logiciels doivent supposer qu’elles peuvent devenir victimes lorsque des défauts critiques apparaissent, quelle que soit leur taille ou leur maturité.