• # attaque et ampleur non divulguĂ©es

    Posté par  (site web personnel) . Évalué à 10.

    Le mode operatoire de l'attaque n'est pas mentionné.
    On ne sait pas si c'est la distribution Centreon chez l'éditeur éponyme qui est en cause, et qui aurait ensuite été diffusée chez des clients (mode opératoire proche de l'épisode chez "solarwind".) Ou bien si des entreprises utilisant Centreon auraient été victimes d'attaques spécifiques.

    En tout les cas :
    - systĂšmes peu ou pas mis Ă  jour
    - instances centreon accessibles depuis Internet

    L'ANSSI livre aussi, en plus de rapports assez détaillés, des rÚgles de configuration pour Snort (et pour Yara)

  • # Recommandations

    Posté par  (site web personnel) . Évalué à 1.

    Page 24 du rapport, on trouve les recommandations suivantes :

    • "Mettre Ă  jour les applications"
    • "Limiter l'exposition Internet des outils de supervision" -> "ne pas exposer les interfaces web de ces outils sur Internet ou restreindre l’accĂšs Ă  celles-ci en mettant en Ɠuvre des mĂ©canismes de sĂ©curitĂ© non applicatifs (certificat client TLS, authentification basic par le serveur web)."
    • "Renforcer la sĂ©curitĂ© des serveurs" -> "le profil RenforcĂ© du guide de RECOMMANDATIONS DE CONFIGURATION D’UN SYSTÈME GNU/LINUX".

    Ce dernier document est une bonne ressource quiconque souhaite sécuriser sérieusement un serveur (au-delà de la configuration de base qui est, souvent, déjà assez bonne).

Suivre le flux des commentaires

Note : les commentaires appartiennent Ă  celles et ceux qui les ont postĂ©s. Nous n’en sommes pas responsables.