L’Agence américaine de cybersécurité et de sécurité des infrastructures et l’Agence nationale de sécurité ont publié des conseils pour renforcer la sécurité des solutions de réseau privé virtuel.
Les deux agences ont créé ce document pour aider les organisations à améliorer leurs défenses, notamment contre les attaques d’États-nations adverses qui, par le passé, ont exploité des bogues dans les systèmes VPN pour « voler des informations d’identification, exécuter du code à distance, affaiblir la cryptographie du trafic crypté, détourner des sessions de trafic crypté et lire des données sensibles sur le dispositif ».
« De multiples acteurs de menaces persistantes avancées appartenant à des États-nations ont exploité des vulnérabilités et des expositions communes pour accéder à des dispositifs VPN vulnérables », a déclaré l’Agence nationale de sécurité des États-Unis.
À peu près au même moment, la NSA et le CISA ont averti que des pirates travaillant pour le service de renseignement extérieur russe et connus sous les noms d’APT29, Cozy Bear et The Dukes avaient exploité et continuaient d’exploiter avec succès des bogues dans les dispositifs Fortinet et Pulse Secure VPN pour un accès initial à un réseau cible.
Au moins sept opérations ont exploité des bogues dans des solutions VPN de Fortinet, Ivanti et SonicWall.
Les ransomwares Cring, Ragnar Locker, Black Kingdom, HelloKitty, LockBit, REvil ou Conti ont violé des dizaines d’entreprises en exploitant les problèmes de sécurité des VPN.