Lien des instances centreon compromises Posté par bubarđŠ„ le 16 fĂ©vrier 2021 Ă 03:33. Ătiquettes : centreon anssi webshell sĂ©curitĂ© 6 16fĂ©v.2021 https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-004/
# attaque et ampleur non divulguées
Posté par bubarđŠ„ . Ăvalué à  10.
Le mode operatoire de l'attaque n'est pas mentionné.
On ne sait pas si c'est la distribution Centreon chez l'éditeur éponyme qui est en cause, et qui aurait ensuite été diffusée chez des clients (mode opératoire proche de l'épisode chez "solarwind".) Ou bien si des entreprises utilisant Centreon auraient été victimes d'attaques spécifiques.
En tout les cas :
- systĂšmes peu ou pas mis Ă jour
- instances centreon accessibles depuis Internet
L'ANSSI livre aussi, en plus de rapports assez détaillés, des rÚgles de configuration pour Snort (et pour Yara)
[^] # Re: attaque et ampleur non divulguées
Posté par octane . Ăvalué à  5.
https://www.centreon.com/societe/salle-de-presse/communiques-de-presse/centreon-apporte-des-eclaircissements-suite-a-la-parution-du-rapport-de-lanssi/
centreon semble dire que non. C'est juste des boites qui utilisaient des versions de centreon pas à jour qui se sont faites poutrer. Centreon.com l'éditeur n'a pas eu d'intrusion (en tout cas pas en lien avec cette affaire, soyons réservés :D )
# Recommandations
Posté par Samuel (site web personnel) . Ăvalué à  1.
Page 24 du rapport, on trouve les recommandations suivantes :
Ce dernier document est une bonne ressource quiconque souhaite sécuriser sérieusement un serveur (au-delà de la configuration de base qui est, souvent, déjà assez bonne).
Suivre le flux des commentaires
Note : les commentaires appartiennent Ă celles et ceux qui les ont postĂ©s. Nous nâen sommes pas responsables.