La MITRE Corporation a fait état d’une cyberattaque qui a débuté en janvier 2024, impliquant un acteur d’État-nation exploitant deux vulnérabilités zero-day dans les appliances Ivanti Connect Secure. L’attaque a compromis l’environnement d’expérimentation, de recherche et de virtualisation en réseau (NERVE) de MITRE, qui est un réseau non classifié utilisé pour la recherche et le prototypage.
Les attaquants ont utilisé ces vulnérabilités pour contourner l’authentification multifactorielle et exécuter des commandes arbitraires. Ils ont obtenu un accès initial, se sont déplacés latéralement au sein du réseau et ont compromis l’infrastructure VMware en utilisant un compte administrateur. Cela leur a permis de déployer des portes dérobées et des coquilles web pour un accès permanent et l’extraction de données.
Malgré la gravité de l’incident, rien n’indique que le réseau principal de l’entreprise MITRE ou les systèmes de ses partenaires aient été affectés. Depuis, MITRE a maîtrisé l’incident et mené une enquête approfondie ainsi qu’un processus de récupération. L’exploitation des vulnérabilités a d’abord été liée à un groupe nommé UTA0178, qui serait associé à la Chine. Par la suite, d’autres groupes liés à la Chine ont également commencé à exploiter ces vulnérabilités, selon la société de cybersécurité Mandiant.


