Nous utilisons des témoins à des fins d’analyse du Site Web, de statistiques, de profilage et de reciblage publicitaire. Nous pouvons aussi partager de l’information sur votre utilisation du Site Web avec nos partenaires publicitaires et analytiques. Vous pouvez désactiver les témoins dans les paramètres de votre navigateur à tout moment. Politique de confidentialité .
FERMER X
 Dans Blogue, Fax, FoIP, Général, Sécurité, Technologie

Des failles de sécurité nouvellement identifiées pourraient permettre l’accès aux données sensibles des entreprises en utilisant les lignes de fax comme point d’entrée.

 

Au cours d’une allocution donnée la semaine dernière à la conférence DEF CON 26 sur la sécurité à Las Vegas, des chercheurs de Check Point, un fournisseur de logiciels de sécurité informatique israélien, ont révélé des vulnérabilités dans le protocole de fax, en précisant que celles-ci pourraient être utilisées par les pirates informatiques comme point d’entrée dans les réseaux d’entreprise.

Ce type d’attaque, appelée « Faxploit », permet aux pirates informatiques d’envoyer au télécopieur d’une entreprise des images forgées contenant un code qui exploite les vulnérabilités leur permettant de prendre le contrôle de l’appareil. Dès lors, les pirates informatiques sont en mesure de se servir du télécopieur pour déployer d’autres outils de piratage qui balaient les réseaux locaux et compromettent les appareils environnants. Au cours d’une démonstration, Check Point a tout particulièrement profité de deux surcharges de la mémoire tampon au cours de la mise en œuvre des capacités du télécopieur dans un dispositif HP : CVE-2018-5924 et CVE-2018-5925. La solution XM Fax n’est pas affectée par les vulnérabilités découvertes et utilisées durant la démonstration.

Les vulnérabilités susmentionnées seraient faciles à exploiter; les pirates informatiques n’auraient besoin que du numéro de télécopieur des entreprises pour pouvoir les cibler. Le code d’attaque s’infiltre au moyen de lignes téléphoniques réservées au fax, sans qu’aucune connexion Internet ne soit nécessaire. Puisque les télécopieurs ne sont pas dotés d’un logiciel de sécurité pour balayer les fax entrants, il peut être difficile de se défendre contre Faxploit.  La plupart des entreprises publient leurs numéros de fax bien en vue sur leurs sites Internet, et Google a indexé plus de 300 millions de numéros de fax, ce qui fait de Faxploit un outil potentiellement puissant pour les pirates informatiques, leur permettant de cibler presque n’importe quelle organisation dans le monde.

 

Source: Check Point

 

Il n’y a pas que les télécopieurs qui sont vulnérables

Il convient de faire remarquer que Faxploit cible également les imprimantes multifonction (MFP) dotées d’une fonctionnalité intégrée de fax.

XMedius souhaite informer les organisations concernées des mesures qu’elles peuvent prendre pour réduire le risque d’être attaquées par Faxploit :

  • si votre entreprise envoie et reçoit des fax au moyen d’une imprimante multifonction, il est important de communiquer dès que possible avec votre fournisseur afin d’obtenir tous les correctifs de sécurité disponibles. Jusqu’à présent, HP a déjà réagi en publiant des correctifs pour sa série d’imprimantes à jet d’encre tout-en-un Office de HP, mais de nombreux fournisseurs de fax et d’imprimantes multifonction pourraient également être vulnérables.
  • une méthode de défense simple contre les attaques de Faxploit est la segmentation du réseau. Morceler les grands réseaux d’entreprise en plus petits réseaux ou isoler les télécopieurs sur leurs propres sous-réseaux réduit considérablement le risque d’être attaqué et limite également le volume de données personnelles auxquelles les pirates informatiques peuvent accéder.
  • Une troisième solution consisterait à réduire l’éventuelle zone d’attaque de votre entreprise en faisant appel à des solutions de serveurs de fax centralisées, plutôt que d’avoir des centaines de dispositifs de télécopie répartis sur votre réseau.  Il est plus facile de protéger, de mettre à jour et de surveiller les solutions de fax centralisées.

 

Votre environnement fax doit être géré avec un niveau de précaution approprié, tout comme l’environnement de vos courriels, de votre serveur Internet ou de votre poste de travail. Si votre entreprise utilise actuellement ou envisage utiliser une solution de serveur de fax, voici quelques éléments à prendre en considération :

Réduire lempreinte du risque :

  • utilisez une solution de serveur de fax ou de services de fax réduit le nombre de dispositifs dont vous devez vous soucier et vous procure un environnement plus facile à maîtriser;
  • vous pouvez quand même tirer profit de votre imprimante multifonction au moyen de plusieurs intégrations et connecteurs offerts par votre fournisseur de fax sur IP ou ses partenaires, ce qui lui permet d’avoir des capacités de fax sans être connectée au réseau téléphonique public;
  • renforcez vos serveurs en mettant fin aux services inutilisés et en réduisant le nombre de logiciels non-requis.

Maintenir le logiciel à jour :

  • maintenez à jour le système d’exploitation de votre serveur de fax, comme vous le feriez pour votre environnement de travail;
  • les appareils comme les télécopieurs et les imprimantes multifonction doivent être mis à jour pour obtenir les derniers correctifs de sécurité. Il s’agit souvent d’un oubli dans les politiques de correctifs;
  • envisagez de retirer les dispositifs qui ne peuvent pas être mis à jour. Si les fournisseurs n’offrent plus de support technique et de correctifs de sécurité, ces dispositifs peuvent être un maillon faible dans votre stratégie globale de sécurité des données.

Surveiller les systèmes pour détecter les virus, chevaux de Troie et autres formes dattaques

  • Utilisez un bon antivirus/antimaliciel et veillez à le tenir à jour
  • Utilisez des outils d’analyse de vulnérabilités pour détecter les logiciels obsolètes
  • Surveillez le trafic sortant de vos imprimantes multifonction et des zones de serveur du télécopieur, un dispositif compromis créera un trafic atypique sur le réseau qui peut être détecté par un système de détection d’intrusion (SDI).

Tenez-vous informé(e)!

  • Inscrivez-vous aux pages d’assistance de votre fournisseur de services de télécopieur pour être averti lorsque de nouveaux correctifs sont disponibles ou lorsqu’il fait des annonces de sécurité importantes
  • Trouvez et suivez des sources fiables sur la sécurité qui fournissent des explications approfondies sur les vulnérabilités et les vecteurs d’attaques

 

Pour de plus amples renseignements sur la réduction des vulnérabilités des protocoles de fax, contactez XMedius à : info@xmedius.com

 

PARLEZ À UN EXPERT

 

Leave a Comment