CONSULTING

PENTEST

Nos experts réalisent des opérations techniques avancées comme des tests d’intrusion simulant des opérations de cyber espionnage sous contrat hacker éthique. Ces simulations peuvent être :

  • Restreintes à une application particulière afin de découvrir toute vulnérabilité permettant de s’octroyer des droits particuliers, d’accéder à des données sensibles, etc.
  • Étendues à tout le réseau et l’infrastructure interne et/ou externe afin d’analyser la surface d’exposition, trouver les points faibles de l’infrastructure et montrer comment un attaquant trouverait puis mettrait en relation plusieurs vulnérabilités afin de compromettre le réseau et ses données.

    Afin d’illustrer, voici quelques exemples de thématiques et d’environnements abordés ces dernières années lors de projets de blindage numérique ou d’évaluations de sécurité au travers notamment de tests d’intrusion :

    • Menace persistante avancée (APT Advanced Persistent Threat) & Hacking en profondeur
    • Exfiltration de données sensibles en dehors de l’infrastructure au-delà des proxies, DLP, etc.
    • Serveurs, postes de travail, applications, Active Directory Windows, UNIX, etc.
    • Applications WEB, APIs, Environnements docker, Applications cloud (AWS, kubernetes, etc.)
    • Limites des outils de protection : antivirus, firewall, anti-spyware, proxy, NAC, etc.
    • SCADA (usines), supercomputing (infrastructures), CCTV (caméras réseaux)
    • LAN, DMZ, VPN, WEB, VoIP, Wi-Fi bases de données, etc.
    • Gestion de flotte de mobiles et tablettes (MDM : Mobile Device Management)
    • Infrastructures old-school PBX – PABX

    Test d’intrusion à distance

    Test d’intrusion sur place

    Recherche de 0-day à la demande sur des produits critiques

    QUELQUES EXEMPLES DE VULNÉRABILITÉS DÉCOUVERTES PAR TEHTRIS, PARTAGÉES EN DIRECT AVEC LES CONSTRUCTEURS CONCERNÉS

    Une vulnérabilité de type “search path” non fiable dans le fichier product.console.exe, telle qu’implémentée dans les outils de sécurité Bitdefender Endpoint pour Windows et le Endpoint Security SDK, permet à un attaquant local d’effectuer une escalade de privilèges.

    Ce problème affecte les versions de Bitdefender Endpoint Security Tools pour Windows antérieures à 6.6.18.261 ; les versions du Endpoint Security SDK antérieures à 6.6.18.261.

    Référence :  https://www.bitdefender.com/support/security-advisories/improper-authentication-vulnerability-bitdefender-endpoint-security-tools-endpoint-security-sdk-va-8646/

    Un composant serveur web dans Paessler PRTG Network Monitor 19.2.50 à PRTG 20.1.56 permet l’exécution de commandes à distance non authentifiées via une requête POST élaborée ou le paramètre “quel” de la fonction de capture d’écran dans le formulaire de contact du support.

    Référence :  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10374
    https://www.paessler.com/prtg/history/stable

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Trade Management” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant “Oracle Trade Management”, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle Trade Management” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
    Référence : https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “CRM Technical Foundation” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant Oracle CRM Technical Foundation, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle CRM Technical Foundation” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
    Référence : https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Applications Manager” de Oracle eBusiness Suite. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle Applications Manager”.
    Référence :  https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Trade Management” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant “Oracle Trade Management”, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle Trade Management” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
    Référence : https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    De multiples vulnérabilités de type cross-site scripting (XSS) dans Alfresco Entreprise avant la version 4.1.6.13 permettent aux attaquants d’injecter du contenu HTML et JavaScript arbitraire via (1) un document XHTML, (2) une balise <%, ou (3) le paramètre taskId sur share/page/task-edit.

    Référence : https://www.kb.cert.org/vuls/id/537684/

    McAfee Enterprise Mobility Manager (EMM) Agent avant la version 4.8 et Server avant la version 10.1, sont vulnérables lorsque le mode de provisionnement unique (OTP) est activé. Ils dépendent indûment des enregistrements SRV DNS, ce qui facilite la découverte des mots de passe utilisateur par les pirates distants, comme le démontre un mot de passe saisi sur un périphérique iOS.
    Référence : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4587

    Zenprise Device Manager est un logiciel de gestion des périphériques mobiles (MDM) qui peut être utilisé pour gérer le parc de terminaux mobiles d’une entreprise. L’interface Web du gestionnaire de périphériques Zenprise est vulnérable aux attaques de falsification de requêtes intersites (CSRF). Une attaque CSRF réussie contre un utilisateur administrateur permettra à un attaquant distant d’exécuter des commandes en tant qu’administrateur sur tout périphérique géré par Zenprise Device Manager.
    Référence : https://www.kb.cert.org/vuls/id/584363/

    Il existe un dépassement de pile dans le code de gestion des URL de CFNetwork. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure gestion de la mémoire.
    Référence : https://support.apple.com/en-us/HT4225

    Il existe des vulnérabilités (Overflow) dans les équipements BlackBerry de Research In Motion (RIM) avant la version 6.0.0 permettant aux attaquants distants de provoquer (au minimum) un déni de service (blocage du navigateur) via une page Web malveillante conçue pour eux.
    Référence : https://support.blackberry.com/kb/articleDetail?language=en_US&articleNumber=000024841

    EXEMPLE DE SCÉNARIO D'ATTAQUE SIMULÉ PAR TEHTRIS POUR IDENTIFIER LES RISQUES IT CHEZ UN CLIENT

    Le test est défini comme un test en boîte noire, depuis internet afin de simuler un attaquant externe. Aucune information n’est donnée mis à part les plages IPs externes de l’entreprise. En quelques jours, TEHTRIS peut :

    • Faire de la reconnaissance sur les plages IP externes de l’entreprise afin d’énumérer les assets exposés (IPs, OS, Applications, domaines…)
    • Trouver plusieurs vulnérabilités sur les applications exposées (pré-authentication) qui permettaient d’exécuter des commandes sur les OS en backend
    • Contourner les solutions de sécurité sur les serveurs web exposés (WAF, Antivirus, firewalls …) et déployer des outils de post-exploitation afin de rebondir sur le réseau interne
    • Scanner le réseau interne depuis un des serveurs web pour une phase de reconnaissance rapide
    • Découvrir des vulnérabilités sur des applications internes
    • Pivoter et escalader les privilèges sur le domaine Active Directory
    • Obtenir les privilèges “Administrateur de domaine” sur l’Active Directory

      À la fin du test, une réunion a lieu avec le client afin de discuter des différents problèmes relevés et des améliorations possibles. Un rapport détaillé contenant les vulnérabilités exploitées ainsi que des recommandations sur les patch/mitigations et améliorations à apporter à l’infrastructure sont livrés au client.

      TEHTRIS TEAM