Technologie

Piratage AP-HP : failles zero-day exploitées par des attaquants

L’Assistance Publique-Hôpitaux de Paris (AP-HP), victime d’une fuite de données, s’est penchée sur les données d’un test COVID mené sur 1,4 million de Français volés, selon un communiqué diffusé mercredi dernier dans la rizière. L’AP-HP a expliqué que cette violation de données a été rendue possible après l’utilisation d’un logiciel commercial mis en place par l’hôpital pour atténuer les problèmes rencontrés par le système d’information DEPistage (SIDEP) et les transferts de fichiers bloqués.

Bien que cela ne soit pas mentionné dans le communiqué de presse de l’AP-HP, la solution commerciale identifiée dans une enquête mondiale publiée mardi était la plateforme de contenu Hitachi Anywhere utilisée pour fournir à l’AP-HP des transferts de fichiers sécurisés. Une solution appelée Dispose.

Outil de sauvetage

Hitachi Content Platform Anywhere, vendu par une filiale d’Hitachi Vantara, est un outil de transfert de fichiers similaire à une solution de type Dropbox, mais pouvant être déployé par les organisations qui l’utilisent. Cela signifie que cette solution ne fonctionnait pas sur des serveurs tiers, mais sur des serveurs appartenant à AP-HP.

Comme évoqué dans une étude du Monde, cet outil déposé entre l’AP-HP et l’assurance maladie en septembre 2020 en attendant que la solution SIDEP de partage des données de dépistage soit pleinement fonctionnelle. Pour les configurations de services fournis pour détruire automatiquement les données hébergées après une période de temps, cette sauvegarde n’a pas fonctionné comme prévu dans le contexte des données hébergées en septembre 2020. Je peux voir.

Comme le rapporte Le Monde, les attaquants à l’origine du vol de données ont agi à l’été 2021 en exploitant une faille zero-day dans Hitachi Content Platform Anywhere. La vulnérabilité a permis à un attaquant de contourner l’ensemble de protection pour accéder aux données.

Il y a toujours des failles

Le vol de données a été signalé à l’AP-HP par l’agent de l’Anssi fin août, et le parquet de Paris a ouvert une enquête quelques jours plus tard, la sous-traitant à un policier spécialisé dans la lutte contre la cybercriminalité.

Dans un article de blog publié mercredi, le responsable de la sécurité d’Hitachi Vantara a confirmé avoir été informé le 13 septembre d'”une vulnérabilité potentielle dans le programme HCP Anywhere”. »Une vulnérabilité potentielle qui a été identifiée par une équipe d’entreprises quelques jours plus tard et a provoqué la sortie d’un correctif qui a été distribué aux clients le dimanche 19 septembre. Le directeur a expliqué qu’exploiter cette vulnérabilité nécessitait “un ensemble de conditions complexes qui devaient se produire dans un ordre particulier” et a pu se glisser à travers une lacune dans l’équipe chargée de tester la sécurité des produits. “Hitachi Vantara, comme la plupart des éditeurs de logiciels, teste intensivement avant de proposer des logiciels, mais un scénario de vulnérabilité aussi complexe reste l’un des plus difficiles à détecter”, poursuit le directeur.

L’utilisation de failles zero-day inconnues des éditeurs dans le cadre de cette fuite de données indique que les auteurs du vol disposaient de moyens conséquents et sophistiqués. Il n’est pas courant de s’appuyer sur ce type de faille s’il reste une zone d’ombre quant aux raisons pour lesquelles les données hébergées sur le serveur de la solution en septembre 2020 ont pu exister au bout d’un an.

(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = “//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1”;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

Piratage AP-HP : failles zero-day exploitées par des attaquants

Source link Piratage AP-HP : failles zero-day exploitées par des attaquants

Back to top button