CONSULTING

PENTEST

Nos experts réalisent des opérations techniques avancées comme des tests d’intrusion simulant des opérations de cyber espionnage sous contrat hacker éthique. Ces simulations peuvent être :

  • Restreintes à une application particulière afin de découvrir toute vulnérabilité permettant de s’octroyer des droits particuliers, d’accéder à des données sensibles, etc…
  • Étendues à tout le réseau et l’infrastructure interne et/ou externe afin d’analyser la surface d’exposition, trouver les points faibles de l’infrastructure et montrer comment un attaquant trouverait puis mettrait en relation plusieurs vulnérabilités afin de compromettre le réseau et ses données.

    Afin d’illustrer, voici quelques exemples de thématiques et d’environnements abordés ces dernières années lors de projets de blindage numérique ou d’évaluations de sécurité au travers notamment de tests d’intrusion :

    • Menace persistante avancée (APT Advanced Persistent Threat) & Hacking en profondeur
    • Exfiltration de données sensibles en dehors de l’infrastructure au-delà des proxies, DLP, etc.
    • Serveurs, postes de travail, applications, Active Directory Windows, UNIX, etc.
    • Applications WEB, APIs, Environnements docker, Applications cloud (aws, kubernetes, etc.)
    • Limites des outils de protection : antivirus, firewall, anti-spyware, proxy, NAC, etc.
    • SCADA (usines), supercomputing (infrastructures), CCTV (caméras réseaux)
    • LAN, DMZ, VPN, WEB, VoIP, Wifi, bases de données, etc.
    • Gestion de flotte de mobiles et tablettes (MDM : Mobile Device Management)
    • Infrastructures old-school PBX – PABX

    Test d’intrusion à distance

    Test d’intrusion sur place

    Recherche de 0day à la demande sur des produits critiques

    QUELQUES EXEMPLES DE VULNÉRABILITÉS DÉCOUVERTES PAR TEHTRIS, PARTAGÉES EN DIRECT AVEC LES CONSTRUCTEURS CONCERNÉS

    Il existe un dépassement de pile dans le code de gestion des URL de CFNetwork. La consultation d’un site Web construit de manière malveillante peut entraîner la fermeture inopinée de l’application ou l’exécution arbitraire de code. Ce problème a été résolu par une meilleure gestion de la mémoire.

    Reference : https://support.apple.com/en-us/HT4225

    Vulnérabilités (Overflow) dans les équipements BlackBerry de Research In Motion (RIM) avant la version 6.0.0 permettant aux attaquants distants de provoquer (au minimum) un déni de service (blocage du navigateur) via une page Web malveillante conçue pour eux.
    Reference : https://support.blackberry.com/kb/articleDetail?language=en_US&articleNumber=000024841

    McAfee Enterprise Mobility Manager (EMM) Agent avant la version 4.8 et Server avant la version 10.1, sont vulnérables lorsque le mode de provisionnement unique (OTP) est activé. Ils dépendent indûment des enregistrements SRV DNS, ce qui facilite la découverte des mots de passe utilisateur par les pirates distants, comme le démontre un mot de passe saisi sur un périphérique iOS.
    Reference : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4587

    Zenprise Device Manager est un logiciel de gestion des périphériques mobiles (MDM) qui peut être utilisé pour gérer le parc de terminaux mobiles d’une entreprise. L’interface Web du gestionnaire de périphériques Zenprise est vulnérable aux attaques de falsification de requêtes intersites (CSRF). Une attaque CSRF réussie contre un utilisateur administrateur permettra à un attaquant distant d’exécuter des commandes en tant qu’administrateur sur tout périphérique géré par Zenprise Device Manager.
    Reference : https://www.kb.cert.org/vuls/id/584363/

    De multiples vulnérabilités de type cross-site scripting (XSS) dans Alfresco Entreprise avant la version 4.1.6.13 permettent aux attaquants d’injecter du contenu HTML et JavaScript arbitraire via (1) un document XHTML, (2) une balise <%, or (3) le paramètre taskId sur share/page/task-edit.
    Référence : https://www.kb.cert.org/vuls/id/537684/

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Trade Management” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant “Oracle Trade Management”, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle Trade Management” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
    Reference https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “CRM Technical Foundation” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant Oracle CRM Technical Foundation, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessible par le module “Oracle CRM Technical Foundation” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
    Reference https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Applications Manager” de Oracle eBusiness Suite. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessibles par le module “Oracle Applications Manager”.
    Reference  https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    Une vulnérabilité permet à un attaquant non authentifié avec un accès réseau via HTTP de compromettre le composant “Oracle Trade Management” de Oracle eBusiness Suite. L’attaque nécessite une interaction humaine et bien que la vulnérabilité soit dans le composant “Oracle Trade Management”, l’attaque impacte d’autres composants de manière significative. L’exploitation de cette vulnérabilité donne un accès non autorisé à des données critiques, voire un accès complet à toutes les données accessible par le module “Oracle Trade Management” ainsi que des accès non autorisés en lecture, écriture et modification aux données accessibles par le module.
    Reference https://www.oracle.com/technetwork/topics/security/cpujul2018-4258247.html

    EXEMPLE DE SCÉNARIO D'ATTAQUE SIMULÉ PAR TEHTRIS POUR IDENTIFIER LES RISQUES IT CHEZ UN CLIENT

    Le test est défini comme un test en boite noire, depuis internet afin de simuler un attaquant externe. Aucune information n’est donnée mis à part les plages IPs externes de l’entreprise. En quelques jours, TEHTRIS peut :

    • Faire de la reconnaissance sur les plages IP externes de l’entreprise afin d’énumérer les assets exposés (IPs, OS, Applications, domains…)
    • Trouver plusieurs vulnérabilités sur les applications exposées (pré-authentication) qui permettaient d’exécuter des commandes sur les OS en backend
    • Contourner les solutions de sécurité sur les serveurs web exposés (WAF, Antivirus, firewalls …) et déployer des outils de post-exploitation afin de rebondir sur le réseau interne
    • Scanner le réseau interne depuis un des serveurs web pour une phase de reconnaissance rapide
    • Découvrir des vulnérabilités sur des applications internes
    • Pivoter et escalader les privilèges sur le domaine Active Directory
    • Obtenir les privilèges “Administrateur de domaine” sur l’Active Directory

      À la fin du test, une réunion a lieu avec le client afin de discuter des différents problèmes relevés et des améliorations possibles. Un rapport détaillé contenant les vulnérabilités exploitées ainsi que des recommandations sur les patch/mitigations et améliorations à apporter à l’infrastructure sont livrés au client.

      TEHTRIS TEAM