/
Cyber-résilience

Comment se protéger contre la nouvelle faille de sécurité du port TCP 135

En tant qu'expert en sécurité, avez-vous déjà eu l'impression de participer à une partie de carnaval Whac-a-Mole pendant toute une vie ? (Vous connaissez celui-ci, il se trouve généralement à côté de l'autre jeu très bruyant appelé Skeeball.)

Chaque fois qu'une taupe sort la tête, vous n'avez qu'une fraction de seconde pour éliminer toutes vos agressions de la vie avant qu'elle ne boude dans son trou, pour réapparaître 3 secondes plus tard.

Faire face à chaque nouveau vulnérabilité de sécurité ressent souvent la même chose.

Je me souviens très bien, dès ma jeunesse, de la stratégie unique que mon pote Chuck adoptait avec Whac-a-Mole. Il s'asseyait simplement sur le jeu, ne laissant aucune taupe s'échapper de son trou. En conséquence, Chuck battait mon score à chaque fois !

Hmm, en tant que responsable de la sécurité, cette analogie semble plutôt pertinente, n'est-ce pas ?

Une nouvelle vulnérabilité du port TCP 135 permet des commandes à distance

Cela m'est venu à l'esprit alors que je lisais un article sur un nouvel exploit de sécurité présenté par Ordinateur Bleeping impliquant l'un de nos suspects préférés : PSExec, le programme Windows qui permet l'exécution à distance et le partage de fichiers.

Certaines personnes de la société de validation de sécurité, Pentera, ont publié un article montrant comment ils ont pu développer une nouvelle façon d'exploiter Port TCP 135 pour exécuter des commandes à distance.

Le TCP 135 agit historiquement comme un « side-car » vers SMB sur le port 445 utilisé par les systèmes de partage de fichiers sous Windows. Ce qui rend les découvertes de Pentera uniques, c'est qu'ils ont pu simplement utiliser le TCP 135 seul pour effectuer une exécution à distance.

Ainsi, alors que de nombreuses entreprises ont déjà mis en place des politiques contre 445, le TCP 135 doit désormais être considéré comme tout aussi important à isoler.

Comment arrêter de jouer aux jeux des hackers en déployant des stratégies Zero Trust

Une partie permanente contre les attaques et les rançongiciels est fastidieuse, voire inefficace, et finira par vous coûter bien plus cher que nécessaire. (Et ça ne vaut pas le coup d'avoir vu un panda géant en peluche au carnaval !)

Arrêtez de réagir à tout nouvel exploit créé la semaine prochaine. Lancez-vous dans la stratégie de Chuck qui consiste à jouer au whac-a-mole : bloquez tous les ports qui n'ont pas besoin d'être ouverts !

Des brèches se produiront, quelle que soit la vitesse à laquelle vous lancez ce marteau. Déployez un Stratégie Zero Trust en n'autorisant les ports et les protocoles que si nécessaire, entre tous les systèmes.

Corrigez les failles de sécurité grâce à Illumio Zero Trust Segmentation

Violations et utilisation de ransomware mouvement latéral à diffuser par le biais d'un réseau.

Le Plateforme de segmentation Illumio Zero Trust propose à votre organisation quelques moyens pour empêcher que cela ne se produise.

Limites d'application

Avec Limites d'application d'Illumio, vous pouvez arrêter les mouvements latéraux en déployant une politique à l'échelle du réseau qui peut limiter les communications sur des ports tels que TCP 135 en le refusant entre les machines de l'utilisateur.

Vous pouvez littéralement rédiger cette politique en cinq clics, puis l'appliquer à l'ensemble du réseau de vos systèmes gérés par Illumio. (Ou, pour les gens d'ici qui apprennent davantage par l'audition, c'est Cliquez, cliquez, cliquez, cliquez pour toi).

illumio-enforcement-boundaries
Les limites d'application Illumio vous permettent de progresser de manière sûre, efficace et efficiente vers un véritable modèle de liste d'autorisations.
Politiques de sécurité granulaires

Vous pourriez également être un peu plus précis en écrivant politique pour limiter ces ports à quelques systèmes d'administration sélectionnés.

C'est l'un des avantages d'une solution comme Illumio : nous permettons de définir précisément qui doit parler à qui et de sélectionner les ports et protocoles exacts nécessaires.

Illumio peut y parvenir dans l'ensemble de votre organisation grâce à des solutions de segmentation Zero Trust pour votre centre de données, vos utilisateurs finaux et même vos actifs natifs du cloud.

Aucune inspection approfondie des paquets n'est nécessaire

Si tu veux gagner à Whac-a-Mole, as-tu vraiment besoin de suivre des cours d'électronique pour les jeux d'arcade ou d'apprendre un langage de programmation ? Bien sûr que non, il vous suffit d'avoir la bonne stratégie.

C'est un autre avantage de la segmentation Zero Trust : vous n'avez pas à comprendre l'esprit du cybercriminel ni à prendre le temps de Couche 7 DPI pour empêcher la propagation des violations.

La segmentation Zero Trust vous permet de mettre rapidement en place les meilleures pratiques de sécurité Zero Trust et d'empêcher les violations de se propager dans votre infrastructure.

Utilisez la segmentation Zero Trust pour être prêt pour l'avenir

Il semblerait que mon ami Chuck ait trouvé une solution plus efficace : utilisez une stratégie proactive qui vous prépare à tout ce qui vous attend. (Cela l'a aidé à repartir avec des centaines de billets et à se faire une idée de sucre grâce au Pixy Stix, mais c'est une histoire pour un autre jour.)

Demain, un nouvel exploit comme cette variété de RPC sera disponible. Et cela entraînera également un appel téléphonique de votre CISO vous demandant si votre réseau est vulnérable à un nouveau port TCP dont vous ignoriez l'existence sur vos serveurs.

Passez plutôt vos week-ends au carnaval. Implémentez la segmentation Zero Trust.

Vous souhaitez en savoir plus sur la protection contre la nouvelle vulnérabilité du port TCP 135 ?

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route
Cyber-résilience

Les E/S du cluster Kubernetes sont un véritable gâchis, mais de l'aide est en route

Découvrez la prolifération des E/S des clusters Kubernetes et les efforts déployés pour simplifier le paysage.

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise
Cyber-résilience

Swish : ce que Steph Curry peut nous apprendre sur la sécurité d'entreprise

Les meilleurs professionnels de la sécurité sont ceux qui savent penser comme un hacker. Leur point de vue sur la défense repose sur une compréhension fondamentale de la manière de parcourir un système à la recherche de faiblesses pouvant être facilement exploitées.

Illumio se développe en Amérique latine pour renforcer la cyberrésilience
Cyber-résilience

Illumio se développe en Amérique latine pour renforcer la cyberrésilience

Découvrez ce qui fait de la région de l'Amérique latine une cible particulière pour les acteurs de la menace et comment Illumio peut les aider.

Aucun article n'a été trouvé.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Ready to learn more about Zero Trust Segmentation?