Connect with us

Technologie

Mimecast dernière société de sécurité à être compromise

Published

on


Environ 10% des clients du spécialiste du courrier électronique et de la sécurité web Mimecast peuvent être à risque de compromis par des acteurs malveillants, après un certificat d’entreprise utilisé pour authentifier divers services à Microsoft Office 365 Exchange Web Services a été compromise par « un acteur de menace sophistiqué ».

Mimecast a révélé l’incident aujourd’hui après avoir été informé du problème par Microsoft. Les produits concernés sont Mimecast Sync and Recover, Continuity Monitor et IEP (Internal Email Protect).

L’entreprise a dit avoir vu des indications qu’un faible nombre à un chiffre des locataires de l’Office 365 de ses clients ont été ciblés par l’intrusion.

Dans un communiqué détaillant l’incident, Mimecast a déclaré: « La sécurité de nos clients est toujours notre priorité absolue. Nous avons engagé un expert médico-légal tiers pour nous aider dans notre enquête, et nous travaillerons en étroite collaboration avec Microsoft et les forces de l’ordre, le cas échéant.

Un porte-parole de Mimecast a refusé d’autres commentaires à l’agence de presse Reuters, mais par mesure de précaution, la société a déclaré qu’elle demande maintenant au sous-ensemble de ses clients qui utilisent cette connexion basée sur un certificat de cesser de l’utiliser immédiatement, et de rétablir une nouvelle connexion fondée sur un certificat avec un nouveau certificat qu’elle rend disponible.

Elle a ajouté que cette mesure n’affectera aucun flux de courriel entrant ou sortant, ni la numérisation des courriels associée.

Citant des sources anonymes au courant de l’enquête en cours, le rapport de Reuters a poursuivi en affirmant qu’il était possible que ce compromis se rapporte en quelque sorte à l’attaque SolarWinds Orion Solorigate / Sunburst, ou peut-être l’œuvre du même groupe, qui est probablement soutenu par l’État russe.

L’attaque de Solorigate, dont les conséquences se déroulent encore, a visé de nombreux organismes gouvernementaux américains par le biais de mises à jour logicielles SolarWinds entachées.

La porte dérobée utilisée – qui partage des similitudes de codage avec une autre porte dérobée utilisée par les acteurs avancés de la menace persistante (APT) liés à la Russie – a également été utilisée pour attaquer FireEye, qui a perdu le contrôle d’un certain nombre d’outils de piratage d’équipe rouge qu’elle utilise pour effectuer des exercices de test de pénétration sur les systèmes de ses clients.

Un certain nombre d’autres entreprises informatiques, y compris Cisco, Intel, Nvidia et VMware, ont également reçu la mise à jour logicielle malveillante.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending