Maroc

Cybersécurité : la DGSSI alerte sur le risque de vulnérabilité d’OpenSSH

La Direction générale de la sécurité des systèmes d’information a émis une note de sécurité concernant la cyberattaque «Terrapin», qui affecte OpenSSH, l’une des solutions d’administration à distance les plus populaires.

Risque critique, impact critique. La Direction générale de la sécurité des systèmes d’information (DGSSI) a émis, jeudi dernier, une note de sécurité afférente à l’attaque technique, dite «Terrapin», qui affecte l’une des solutions d’administration à distance les plus populaires : OpenSSH. Cette attaque sophistiquée exploite la vulnérabilité critique «CVE-2023-48795» dans le protocole Secure Shell en altérant l’intégrité des connexions SSH, exploitant par là plusieurs faiblesses d’Open SSH.

Dans ce sens, le protocole Secure Shell (SSH), connu pour protéger les réseaux les plus sensibles, est vulnérable aux attaques suite à la découverte des chercheurs allemands de cette faille qui permet aux hackers de mener une attaque man-in-the-middle (MITM). Selon la Direction générale de la sécurité des systèmes d’information, cette vulnérabilité permet aux attaquants de réduire la sécurité d’une connexion SSH établie, ce qui peut conduire à un accès non autorisé, à l’exfiltration de données et même au déploiement de logiciels malveillants.

L’usage du scanner de vulnérabilité «Terrapin»
Cette vulnérabilité affecte un large éventail de versions de logiciels clients et serveurs SSH, y compris les versions d’Open SSH antérieures à la version 9.6. Pour faire face à cette situation, les administrateurs peuvent utiliser le scanner de vulnérabilité «Terrapin» pour déterminer si un client ou un serveur SSH est vulnérable. Outre la liste complète des implémentations affectées fournies, plusieurs recommandations ont été émises dans le cadre de cette alerte, notamment l’application des correctifs de sécurité du fournisseur de logiciels. Cela implique généralement de passer à la dernière version du client SSH et du logiciel serveur.

Il s’agit aussi d’envisager la désactivation des algorithmes non sécurisés de chiffrement et d’échange de clés dans la configuration du serveur SSH, outre la surveillance des activités suspectes sur les systèmes SSH, telle que les tentatives de connexion inattendues ou des changements de configuration.

Par ailleurs, il est question aussi d’utiliser des mots de passe forts et uniques, selon la direction, pour tous les comptes SSH et d’activer l’authentification à deux facteurs dans la mesure du possible.

Yassine Saber / Les Inspirations ÉCO


whatsapp Recevez les actualités économiques récentes sur votre WhatsApp

Évolution des prix des fruits et légumes à Casablanca



Rejoignez LesEco.ma et recevez nos newsletters



Bouton retour en haut de la page