L’exploitation malicieuse de CVE-2017-11774 continue d’intriguer de nombreux professionnels de la sécurité. Si Outlook lance quelque chose de malicieux, la conclusion logique est que l’utilisateur impacté a subi une attaque de ‘phishing’- ce qui n’est pas le cas en la circonstance. L’organisation pourra perdre un temps précieux sans se concentrer sur la cause première de l’attaque. Avant d’être à même d’exploiter ce vecteur, un adversaire doit disposer d’identifiants utilisateur valides. Pour APT33, ils sont souvent obtenus via la technique du ‘password spraying’ (saisie automatisée d’une grande quantité de combinaisons d’identifiants).
Depuis au moins un an, les groupes APT33 et APT34 ont utilisé cette technique avec succès en exploitant le laxisme des organisations, notamment l’absence de solutions d’authentification multifacteur pour les accès aux comptes email et la non application des correctifs pour CVE-2017-11774.
A propos de FireEye :
FireEye est le spécialiste de la sécurité réseau basée sur l’intelligence. Fonctionnant comme une extension transparente et extensible des opérations de sécurité réseau du client, FireEye offre une plate-forme unique qui associe des technologies de sécurité innovantes, des capacités d’intelligence sur les menaces de niveau gouvernemental, et les services de consulting Mandiant de renommée mondiale. Grâce à cette approche, FireEye élimine la complexité et les efforts liés à la cyber sécurité pour des organisations ayant du mal à anticiper, prévenir et répondre à des cyber-attaques. FireEye compte plus de 7900 clients dans 103 pays, y compris plus de 50% des entreprises figurant dans le classement Forbes Global 2000.