Imaginez, au 17ème siècle, un malin petit bateau corsaire milanais mettant ses stratégies et ressources guerrières au service de grands rois puissants afin que ces derniers volent beaucoup, beaucoup de trésors secrets à d’autres navires.

Imaginez maintenant que ce corsaire milanais se fasse lui-même attaquer et dépouiller par des pirates d’une énorme partie de son butin soit un coffre de 400 000 pièces d’or.

Et ce n’est pas le pire…

Imaginez enfin qu’au fond de ce coffre de pièces d’or, le navire milanais ait oublié un parchemin très confidentiel. Le parchemin en question listerait l’ensemble détaillé des stratégies d’attaques du bateau corsaire mais aussi de nombreuses informations personnelles sur les grands rois commanditaires.

Eh bien… N’imaginez plus car cela est bien arrivé non pas au 17ème siècle mais il y a quelques jours dans cet autre monde de pirates qu’est la cyber-sécurité.

Le parchemin en un « flash » dans toutes les mains

En réalité, le petit navire milanais est une entreprise du nom de ‘The Hacking Team’ qui propose des logiciels espions aux entreprises et gouvernements. Ces logiciels permettent non seulement aux clients de casser le chiffrement utilisé pour les emails, les fichiers et les protocoles VoIP (Voice over IP), mais aussi une prise de contrôle à distance des ordinateurs de leurs victimes.

Ainsi, l’éditeur ‘The Hacking Team’ s’est récemment lui-même fait pirater un total de 400 go de données. Parmi ces données, son précieux parchemin : un fichier révélant l’exploitation d’une faille 0day pour Adobe Flash Player.

Cette faille 0day était jusqu’alors utilisée par ‘The Hacking Team’ pour l’infection des cibles de leur logiciel d’écoutes RCS (Remote Control System).

Installé à distance, ce système permet aux clients de l’éditeur de prendre le contrôle à distance des ordinateurs de leurs cibles à tout moment. On peut donc imaginer les effets encore plus dramatiques de cette faille au moment où cette dernière a été rendue publique par les pirates du corsaire.

Si un patch de correction a récemment vu le jour, il ne protège pas contre de d’autres vulnérabilités 0day rendues publiques depuis. Il est par conséquent certain que rien ne vaut une protection préventive plutôt que curative à ce type d’attaques.

Adoptez les réflexes du bon capitaine

Stormshield Endpoint security (SES), c’est un peu la meilleure longue vue du bon capitaine face aux menaces inconnues. Efficace et intuitif, notre logiciel est capable d’anticiper les comportements inattendus et de bloquer de manière proactive les actions menaçantes des pirates les plus agiles et innovants.

Ainsi, bien que la vulnérabilité 0day dont nous parlons concerne l’ensemble des versions de Flash jusqu’à la version 18.0.0.194 et ait été qualifiée de l’une des plus belles failles Flash de ces quatre dernières années,  elle ne passe pas entre les mailles serrées du filet de Stormshield Endpoint Security.

En effet, avant même que la vulnérabilité ne soit exploitée par ‘The Hacking Team’ puis diffusée suite à l’attaque du corsaire, la solution SES protégeait déjà contre cette menace liée à Adobe Flash Player.

En clair, les entreprises possédant déjà notre solution peuvent naviguer en toute sécurité sans aucune nécessité de mise à jour de leur logiciel SES à l’horizon.

Et pour les autres ? Avant que vous ne perdiez le nord et vos précieux parchemins, contactez-nous pour plus d’informations sur notre gamme de produits Stormshield Endpoint Security en visitant www.stormshield.eu et protégez, comme il se doit, tous les trésors de votre entreprise.

Sources

http://www.zdnet.fr/actualites/dans-les-tiroirs-de-hacking-team-une-faille-0day-flash-se-baladait-39822164.htm

http://www.macplus.net/depeche-84310-l-enorme-faille-de-flash-exploitee-par-hacking-team-se-repand

http://www.macplus.net/depeche-84270-hacking-team-la-societe-de-surveillance-italienne-mise-a-poil

http://surveillance.rsf.org/hacking-team/