Imprimer cette page
vendredi, 01 février 2019 14:42

Attention au botnet DDG et la faille 0-day de Microsoft Exchange Server

Évaluer cet élément
(0 Votes)

Sommaire:
Critique - Attention au botnet DDG
Critique - Microsoft Exchange Server (0-day)- (tunCERT/Vuln.2019-034) -

Attention au botnet DDG | Critique
Serveurs affectées

SSH, Redis et ORIENTDB
Plates-formes affectées

Indépendant de la Plate-forme
Brève description
DDG est un botnet de crypto-minage P2P découvert récemment dans sa version v3020. Pour se propager, ce malware cherche à exploiter les vulnérabilités des serveurs SSH, Redis et ORIENTDB dont plus que 5 690 serveurs ont été compromis au monde entier. Outre, DDG déploie des techniques d’anti-analyse et de cryptage pour cacher les informations et les adresses IP des serveurs de contrôle et commande d’où chaque serveur infecté reçoit les ordres d’attaques.

Microsoft Exchange Server (0-day) | Critique
Référence

tunCERT/Vuln.2019-034
Versions affectées

Exchange Server 2013 et ultérieures
Plates-formes affectées

Windows
Impact

Obtention de privilèges
Exécution de code arbitraire
Prise de contrôle à distance
Brève description
Une vulnérabilité a été signalée dans les produits « Microsoft Exchange » à cause d’une erreur du traitement des indicateurs de signature et de scellement lors de l'authentification NTLM. L’exploitation de cette faille pourrait permettre à un attaquant, via la technique Man-In-The-Middle, de communiquer avec un serveur Microsoft Exchange et un contrôleur de domaine Windows affectés afin d’obtenir les privilèges d’administrateur de domaine.
NB : Une preuve de concept a été publiée sur le net.

 

Lu 1280 fois