Comment se protéger contre la nouvelle faille de sécurité du port TCP 135
En tant qu'expert en sécurité, avez-vous déjà eu l'impression de participer à une partie de carnaval Whac-a-Mole pendant toute une vie ? (Vous connaissez celui-ci, il se trouve généralement à côté de l'autre jeu très bruyant appelé Skeeball.)
Chaque fois qu'une taupe sort la tête, vous n'avez qu'une fraction de seconde pour éliminer toutes vos agressions de la vie avant qu'elle ne boude dans son trou, pour réapparaître 3 secondes plus tard.
Faire face à chaque nouveau vulnérabilité de sécurité ressent souvent la même chose.
Je me souviens très bien, dès ma jeunesse, de la stratégie unique que mon pote Chuck adoptait avec Whac-a-Mole. Il s'asseyait simplement sur le jeu, ne laissant aucune taupe s'échapper de son trou. En conséquence, Chuck battait mon score à chaque fois !
Hmm, en tant que responsable de la sécurité, cette analogie semble plutôt pertinente, n'est-ce pas ?
Une nouvelle vulnérabilité du port TCP 135 permet des commandes à distance
Cela m'est venu à l'esprit alors que je lisais un article sur un nouvel exploit de sécurité présenté par Ordinateur Bleeping impliquant l'un de nos suspects préférés : PSExec, le programme Windows qui permet l'exécution à distance et le partage de fichiers.
Certaines personnes de la société de validation de sécurité, Pentera, ont publié un article montrant comment ils ont pu développer une nouvelle façon d'exploiter Port TCP 135 pour exécuter des commandes à distance.
Le TCP 135 agit historiquement comme un « side-car » vers SMB sur le port 445 utilisé par les systèmes de partage de fichiers sous Windows. Ce qui rend les découvertes de Pentera uniques, c'est qu'ils ont pu simplement utiliser le TCP 135 seul pour effectuer une exécution à distance.
Ainsi, alors que de nombreuses entreprises ont déjà mis en place des politiques contre 445, le TCP 135 doit désormais être considéré comme tout aussi important à isoler.
Comment arrêter de jouer aux jeux des hackers en déployant des stratégies Zero Trust
Une partie permanente contre les attaques et les rançongiciels est fastidieuse, voire inefficace, et finira par vous coûter bien plus cher que nécessaire. (Et ça ne vaut pas le coup d'avoir vu un panda géant en peluche au carnaval !)
Arrêtez de réagir à tout nouvel exploit créé la semaine prochaine. Lancez-vous dans la stratégie de Chuck qui consiste à jouer au whac-a-mole : bloquez tous les ports qui n'ont pas besoin d'être ouverts !
Des brèches se produiront, quelle que soit la vitesse à laquelle vous lancez ce marteau. Déployez un Stratégie Zero Trust en n'autorisant les ports et les protocoles que si nécessaire, entre tous les systèmes.
Corrigez les failles de sécurité grâce à Illumio Zero Trust Segmentation
Violations et utilisation de ransomware mouvement latéral à diffuser par le biais d'un réseau.
Le Plateforme de segmentation Illumio Zero Trust propose à votre organisation quelques moyens pour empêcher que cela ne se produise.
Limites d'application
Avec Limites d'application d'Illumio, vous pouvez arrêter les mouvements latéraux en déployant une politique à l'échelle du réseau qui peut limiter les communications sur des ports tels que TCP 135 en le refusant entre les machines de l'utilisateur.
Vous pouvez littéralement rédiger cette politique en cinq clics, puis l'appliquer à l'ensemble du réseau de vos systèmes gérés par Illumio. (Ou, pour les gens d'ici qui apprennent davantage par l'audition, c'est Cliquez, cliquez, cliquez, cliquez pour toi).
Politiques de sécurité granulaires
Vous pourriez également être un peu plus précis en écrivant politique pour limiter ces ports à quelques systèmes d'administration sélectionnés.
C'est l'un des avantages d'une solution comme Illumio : nous permettons de définir précisément qui doit parler à qui et de sélectionner les ports et protocoles exacts nécessaires.
Illumio peut y parvenir dans l'ensemble de votre organisation grâce à des solutions de segmentation Zero Trust pour votre centre de données, vos utilisateurs finaux et même vos actifs natifs du cloud.
Aucune inspection approfondie des paquets n'est nécessaire
Si tu veux gagner à Whac-a-Mole, as-tu vraiment besoin de suivre des cours d'électronique pour les jeux d'arcade ou d'apprendre un langage de programmation ? Bien sûr que non, il vous suffit d'avoir la bonne stratégie.
C'est un autre avantage de la segmentation Zero Trust : vous n'avez pas à comprendre l'esprit du cybercriminel ni à prendre le temps de Couche 7 DPI pour empêcher la propagation des violations.
La segmentation Zero Trust vous permet de mettre rapidement en place les meilleures pratiques de sécurité Zero Trust et d'empêcher les violations de se propager dans votre infrastructure.
Utilisez la segmentation Zero Trust pour être prêt pour l'avenir
Il semblerait que mon ami Chuck ait trouvé une solution plus efficace : utilisez une stratégie proactive qui vous prépare à tout ce qui vous attend. (Cela l'a aidé à repartir avec des centaines de billets et à se faire une idée de sucre grâce au Pixy Stix, mais c'est une histoire pour un autre jour.)
Demain, un nouvel exploit comme cette variété de RPC sera disponible. Et cela entraînera également un appel téléphonique de votre CISO vous demandant si votre réseau est vulnérable à un nouveau port TCP dont vous ignoriez l'existence sur vos serveurs.
Passez plutôt vos week-ends au carnaval. Implémentez la segmentation Zero Trust.
Vous souhaitez en savoir plus sur la protection contre la nouvelle vulnérabilité du port TCP 135 ?
- Découvrez comment Compagnie d'électricité de Hong Kong garantit une fiabilité de 99,999 % avec Illumio.
- Lisez pourquoi Gartner recommande Illumio Zero Trust Segmentation pour la charge de travail et la sécurité du réseau.
- Obtenez des conseils détaillés sur la mise en œuvre de ZTS dans notre guide, Comment élaborer votre stratégie de microsegmentation en 5 étapes.