L’agence américaine de cybersécurité CISA affirme que les ministères fédéraux ne mettent pas suffisamment de correctifs à jour pour se protéger contre une campagne de piratage active ciblant les pare-feu Cisco.
Dans un avis mis à jour publié mercredi, CISA a déclaré qu’elle « surveillait actuellement l’exploitation active » de deux vulnérabilités de sécurité dans le logiciel Adaptive Security Appliance (ASA) de Cisco, qui alimente une gamme de pare-feu d’entreprise utilisés par les géants de l’entreprise et les agences gouvernementales pour protéger leurs réseaux contre les tiers malveillants.
La CISA a déclaré que les failles avaient été exploitées par un acteur malveillant « avancé » mais encore inconnu depuis septembre, ce qui a incité l’agence à publier sa troisième directive d’urgence de l’année, ordonnant aux agences de corriger leurs systèmes concernés.
Alors que certaines agences fédérales ont déclaré à l’agence qu’elles avaient corrigé leurs systèmes, la CISA a déclaré que certaines agences étaient « toujours vulnérables » aux menaces décrites dans la directive de l’agence.
L’agence n’a pas précisé quels départements gouvernementaux avaient été compromis, mais a exhorté toutes les agences disposant d’appareils Cisco concernés à mettre à jour vers la dernière version du correctif pour éviter toute exploitation.
La semaine dernière, le Congressional Budget Office a confirmé qu’il avait été piraté, permettant à des pirates étrangers présumés de voler les e-mails de l’agence et les journaux de discussion entre les bureaux des législateurs et les chercheurs de l’agence.
Le CBO, qui propose des analyses et des informations économiques aux législateurs, n’a pas voulu dire comment les pirates sont entrés, mais le chercheur en sécurité Kevin Beaumont a découvert que le CBO avait un pare-feu Cisco affecté qui n’avait pas été corrigé avant la fermeture du gouvernement américain le 1er octobre. Le CBO a mis hors ligne le routeur Cisco concerné peu de temps avant de divulguer le piratage.

