• # attaque et ampleur non divulguées

    Posté par  . Évalué à 10 (+7/-0).

    Le mode operatoire de l'attaque n'est pas mentionné.
    On ne sait pas si c'est la distribution Centreon chez l'éditeur éponyme qui est en cause, et qui aurait ensuite été diffusée chez des clients (mode opératoire proche de l'épisode chez "solarwind".) Ou bien si des entreprises utilisant Centreon auraient été victimes d'attaques spécifiques.

    En tout les cas :
    - systèmes peu ou pas mis à jour
    - instances centreon accessibles depuis Internet

    L'ANSSI livre aussi, en plus de rapports assez détaillés, des règles de configuration pour Snort (et pour Yara)

  • # Recommandations

    Posté par  (site Web personnel) . Évalué à 1 (+0/-0).

    Page 24 du rapport, on trouve les recommandations suivantes :

    • "Mettre à jour les applications"
    • "Limiter l'exposition Internet des outils de supervision" -> "ne pas exposer les interfaces web de ces outils sur Internet ou restreindre l’accès à celles-ci en mettant en œuvre des mécanismes de sécurité non applicatifs (certificat client TLS, authentification basic par le serveur web)."
    • "Renforcer la sécurité des serveurs" -> "le profil Renforcé du guide de RECOMMANDATIONS DE CONFIGURATION D’UN SYSTÈME GNU/LINUX".

    Ce dernier document est une bonne ressource quiconque souhaite sécuriser sérieusement un serveur (au-delà de la configuration de base qui est, souvent, déjà assez bonne).

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n’en sommes pas responsables.