Pentest

Pentest

Nos experts réalisent des opérations techniques avancées comme des tests d’intrusion simulant des opérations de cyber espionnage sous contrat hacker éthique. Ces simulations peuvent être :

  • Restreintes à une application particulière afin de découvrir toute vulnérabilité permettant de s’octroyer des droits particuliers, d’accéder à des données sensibles, etc…
  • Étendues à tout le réseau et l’infrastructure interne et/ou externe afin d’analyser la surface d’exposition, trouver les points faibles de l’infrastructure et montrer comment un attaquant trouverait puis mettrait en relation plusieurs vulnérabilités afin de compromettre le réseau et ses données.

    Afin d’illustrer, voici quelques exemples de thématiques et d’environnement abordées ces dernières années lors de projets de blindage numérique ou d’évaluations de sécurité au travers notamment de tests d’intrusion :

    • Menace persistante avancée (APT Advanced Persistent Threat) & Hacking en profondeur
    • Exfiltration de données sensibles en dehors de l’infrastructure au delà des proxies, DLP, etc.
    • Serveurs, postes de travail, applications, Active Directory Windows, UNIX, etc.
    • Applications WEB, APIs, Environnements docker, Applications cloud (aws, kubernetes, etc.)
    • Limites des outils de protection : antivirus, firewall, anti-spyware, proxy, NAC, etc.
    • SCADA (usines), supercomputing (infrastructures), CCTV (caméras réseaux)
    • LAN, DMZ, VPN, WEB, VoIP, Wifi, bases de données, etc.
    • Gestion de flotte de mobiles et tablettes (MDM : Mobile Device Management)
    • Infrastructures old-school PBX – PABX
      Pictogramme test d'intrusion à distance blanc

      Tests d'intrusion à distance

      Pictogramme test d'intrusion sur place bleu

      Tests d'intrusion sur place

      Pictogramme loupe blanc

      Recherche de 0day à la demande sur des produits critiques

      Quelques exemples de vulnérabilités découvertes par tehtris, partagées en direct avec les constructeurs concernés

      Il existe un dépassement de pile dans le code de gestion des URL de CFNetwork. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure gestion de la mémoire.

      Reference : https://support.apple.com/en-us/HT4225

      Vulnérabilités (Overflow) dans les équipements BlackBerry de Research In Motion (RIM) avant la version 6.0.0 permettant aux attaquants distants de provoquer (au minimum) un déni de service (blocage du navigateur) via une page Web malveillante conçue pour eux.
      Reference : https://support.blackberry.com/kb/articleDetail?language=en_US&articleNumber=000024841

      McAfee Enterprise Mobility Manager (EMM) Agent avant la version 4.8 et Server avant la version 10.1, sont vulnérables lorsque le mode de provisionnement unique (OTP) est activé. Ils dépendent indûment des enregistrements SRV DNS, ce qui facilite la découverte des mots de passe utilisateur par les pirates distants, comme le démontre un mot de passe saisi sur un périphérique iOS.
      Reference : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4587

      Zenprise Device Manager est un logiciel de gestion des périphériques mobiles (MDM) qui peut être utilisé pour gérer le parc de terminaux mobiles d’une entreprise. L’interface Web du gestionnaire de périphériques Zenprise est vulnérable aux attaques de falsification de requêtes intersites (CSRF). Une attaque CSRF réussie contre un utilisateur administrateur permettra à un attaquant distant d’exécuter des commandes en tant qu’administrateur sur tout périphérique géré par Zenprise Device Manager.
      Reference : https://www.kb.cert.org/vuls/id/584363/

      De multiples vulnérabilités de type cross-site scripting (XSS) dans Alfresco Entreprise avant la version 4.1.6.13 permettent à des attaquants d’injecter du contenu HTML et JavaScript arbitraire via (1) un document XHTML, (2) une balise <%, or (3) le paramètre taskId sur share/page/task-edit.
      Reference : https://www.kb.cert.org/vuls/id/537684/

      Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Trade Management” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant “Oracle Trade Management”, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle Trade Management” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
      Reference https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

      Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “CRM Technical Foundation” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant Oracle CRM Technical Foundation, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessible par le module “Oracle CRM Technical Foundation” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
      Reference https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

      Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Applications Manager” de Oracle eBusiness Suite. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle Applications Manager”.
      Reference  https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

      Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Trade Management” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant “Oracle Trade Management”, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessible par le module “Oracle Trade Management” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
      Reference https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

      Exemple de scénario d'attaque simulée par TEHTRIS pour identifier les risques IT chez un client

      Le test est défini comme un test en boite noire, depuis internet afin de simuler un attaquant externe. Aucune information n’est donnée mis à part les plages IPs externes de l’entreprise. En quelques jours, TEHTRIS peut :

      • Faire de la reconnaissance sur les plages IP externes de l’entreprise afin d’énumérer les assets exposés (IPs, OS, Applications, domains,…)
      • Trouver plusieurs vulnérabilités sur les applications exposées (pre-authentication) qui permettaient d’exécuter des commandes sur les OS en backend
      • Contourner les solutions de sécurité sur les serveurs web exposés (WAF, Antivirus, firewalls …) et déployer des outils de post-exploitation afin de rebondir sur le réseau interne
      • Scanner le réseau interne depuis un des serveurs web pour une phase de reconnaissance rapide
      • Découvrir des vulnérabilités sur des applications internes
      • Pivoter et escalader les privilèges sur le domaine Active Directory
      • Obtenir les privilèges “Administrateur de domaine” sur l’Active Directory

        A la fin du test, une réunion a lieu avec le client afin de discuter des différents problèmes relevés et des améliorations possibles. Un rapport détaillé contenant les vulnérabilités exploitées ainsi que des recommandations sur les patch/mitigations et améliorations à apporter à l’infrastructure sont livrés au client.