/
Cyber-résilience

Comment se protéger contre la nouvelle faille de sécurité du port TCP 135

En tant qu'expert en sécurité, avez-vous déjà eu l'impression de participer à une partie de carnaval Whac-a-Mole pendant toute une vie ? (Vous connaissez celui-ci, il se trouve généralement à côté de l'autre jeu très bruyant appelé Skeeball.)

Chaque fois qu'une taupe sort la tête, vous n'avez qu'une fraction de seconde pour éliminer toutes vos agressions de la vie avant qu'elle ne boude dans son trou, pour réapparaître 3 secondes plus tard.

Faire face à chaque nouveau vulnérabilité de sécurité ressent souvent la même chose.

Je me souviens très bien, dès ma jeunesse, de la stratégie unique que mon pote Chuck adoptait avec Whac-a-Mole. Il s'asseyait simplement sur le jeu, ne laissant aucune taupe s'échapper de son trou. En conséquence, Chuck battait mon score à chaque fois !

Hmm, en tant que responsable de la sécurité, cette analogie semble plutôt pertinente, n'est-ce pas ?

Une nouvelle vulnérabilité du port TCP 135 permet des commandes à distance

Cela m'est venu à l'esprit alors que je lisais un article sur un nouvel exploit de sécurité présenté par Ordinateur Bleeping impliquant l'un de nos suspects préférés : PSExec, le programme Windows qui permet l'exécution à distance et le partage de fichiers.

Certaines personnes de la société de validation de sécurité, Pentera, ont publié un article montrant comment ils ont pu développer une nouvelle façon d'exploiter Port TCP 135 pour exécuter des commandes à distance.

Le TCP 135 agit historiquement comme un « side-car » vers SMB sur le port 445 utilisé par les systèmes de partage de fichiers sous Windows. Ce qui rend les découvertes de Pentera uniques, c'est qu'ils ont pu simplement utiliser le TCP 135 seul pour effectuer une exécution à distance.

Ainsi, alors que de nombreuses entreprises ont déjà mis en place des politiques contre 445, le TCP 135 doit désormais être considéré comme tout aussi important à isoler.

Comment arrêter de jouer aux jeux des hackers en déployant des stratégies Zero Trust

Une partie permanente contre les attaques et les rançongiciels est fastidieuse, voire inefficace, et finira par vous coûter bien plus cher que nécessaire. (Et ça ne vaut pas le coup d'avoir vu un panda géant en peluche au carnaval !)

Arrêtez de réagir à tout nouvel exploit créé la semaine prochaine. Lancez-vous dans la stratégie de Chuck qui consiste à jouer au whac-a-mole : bloquez tous les ports qui n'ont pas besoin d'être ouverts !

Des brèches se produiront, quelle que soit la vitesse à laquelle vous lancez ce marteau. Déployez un Stratégie Zero Trust en n'autorisant les ports et les protocoles que si nécessaire, entre tous les systèmes.

Corrigez les failles de sécurité grâce à Illumio Zero Trust Segmentation

Violations et utilisation de ransomware mouvement latéral à diffuser par le biais d'un réseau.

Le Plateforme de segmentation Illumio Zero Trust propose à votre organisation quelques moyens pour empêcher que cela ne se produise.

Limites d'application

Avec Limites d'application d'Illumio, vous pouvez arrêter les mouvements latéraux en déployant une politique à l'échelle du réseau qui peut limiter les communications sur des ports tels que TCP 135 en le refusant entre les machines de l'utilisateur.

Vous pouvez littéralement rédiger cette politique en cinq clics, puis l'appliquer à l'ensemble du réseau de vos systèmes gérés par Illumio. (Ou, pour les gens d'ici qui apprennent davantage par l'audition, c'est Cliquez, cliquez, cliquez, cliquez pour toi).

illumio-enforcement-boundaries
Les limites d'application Illumio vous permettent de progresser de manière sûre, efficace et efficiente vers un véritable modèle de liste d'autorisations.
Politiques de sécurité granulaires

Vous pourriez également être un peu plus précis en écrivant politique pour limiter ces ports à quelques systèmes d'administration sélectionnés.

C'est l'un des avantages d'une solution comme Illumio : nous permettons de définir précisément qui doit parler à qui et de sélectionner les ports et protocoles exacts nécessaires.

Illumio peut y parvenir dans l'ensemble de votre organisation grâce à des solutions de segmentation Zero Trust pour votre centre de données, vos utilisateurs finaux et même vos actifs natifs du cloud.

Aucune inspection approfondie des paquets n'est nécessaire

Si tu veux gagner à Whac-a-Mole, as-tu vraiment besoin de suivre des cours d'électronique pour les jeux d'arcade ou d'apprendre un langage de programmation ? Bien sûr que non, il vous suffit d'avoir la bonne stratégie.

C'est un autre avantage de la segmentation Zero Trust : vous n'avez pas à comprendre l'esprit du cybercriminel ni à prendre le temps de Couche 7 DPI pour empêcher la propagation des violations.

La segmentation Zero Trust vous permet de mettre rapidement en place les meilleures pratiques de sécurité Zero Trust et d'empêcher les violations de se propager dans votre infrastructure.

Utilisez la segmentation Zero Trust pour être prêt pour l'avenir

Il semblerait que mon ami Chuck ait trouvé une solution plus efficace : utilisez une stratégie proactive qui vous prépare à tout ce qui vous attend. (Cela l'a aidé à repartir avec des centaines de billets et à se faire une idée de sucre grâce au Pixy Stix, mais c'est une histoire pour un autre jour.)

Demain, un nouvel exploit comme cette variété de RPC sera disponible. Et cela entraînera également un appel téléphonique de votre CISO vous demandant si votre réseau est vulnérable à un nouveau port TCP dont vous ignoriez l'existence sur vos serveurs.

Passez plutôt vos week-ends au carnaval. Implémentez la segmentation Zero Trust.

Vous souhaitez en savoir plus sur la protection contre la nouvelle vulnérabilité du port TCP 135 ?

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Sécurité des centres de données et du cloud : cartographie des applications
Cyber-résilience

Sécurité des centres de données et du cloud : cartographie des applications

Marchez sur le parquet de n'importe quelle conférence technique et je peux vous garantir que la visibilité sera le premier mot que vous inscrirez sur votre carte de bingo à la mode. Il apparaît sur à peu près tous les stands. Mais ce n'est pas parce qu'une solution est visible que vous voyez ce dont vous avez besoin pour atteindre vos objectifs. Surtout en matière de sécurité.

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques
Cyber-résilience

3 façons de préserver la résilience de vos opérations de fabrication face aux cyberattaques

Découvrez la récente cyberattaque contre une entreprise manufacturière mondiale et la façon dont elle souligne la nécessité d'une cyberrésilience dans le secteur manufacturier.

Charges utiles et balises malveillantes : comment démarrent les communications malveillantes
Cyber-résilience

Charges utiles et balises malveillantes : comment démarrent les communications malveillantes

Les balises de programmes malveillants permettent à un attaquant d'exécuter un programme malveillant par le biais d'un script. Les reconnaître permet de développer des stratégies de détection et de confinement.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?