Lien des instances centreon compromises PostĂ©Â par bubarđŠ„ (Mastodon) le 16 fĂ©vrier 2021 Ă 03:33. Ătiquettes : centreon anssi webshell sĂ©curitĂ© 6 16fĂ©v.2021 https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-004/
# attaque et ampleur non divulguées
PostĂ©Â par bubarđŠ„ (Mastodon) . ĂvaluĂ©Â Ă Â 10.
Le mode operatoire de l'attaque n'est pas mentionné.
On ne sait pas si c'est la distribution Centreon chez l'éditeur éponyme qui est en cause, et qui aurait ensuite été diffusée chez des clients (mode opératoire proche de l'épisode chez "solarwind".) Ou bien si des entreprises utilisant Centreon auraient été victimes d'attaques spécifiques.
En tout les cas :
- systĂšmes peu ou pas mis Ă jour
- instances centreon accessibles depuis Internet
L'ANSSI livre aussi, en plus de rapports assez détaillés, des rÚgles de configuration pour Snort (et pour Yara)
[^] # Re: attaque et ampleur non divulguées
PostĂ©Â par octane . ĂvaluĂ©Â Ă Â 5.
https://www.centreon.com/societe/salle-de-presse/communiques-de-presse/centreon-apporte-des-eclaircissements-suite-a-la-parution-du-rapport-de-lanssi/
centreon semble dire que non. C'est juste des boites qui utilisaient des versions de centreon pas à jour qui se sont faites poutrer. Centreon.com l'éditeur n'a pas eu d'intrusion (en tout cas pas en lien avec cette affaire, soyons réservés :D )
# Recommandations
PostĂ©Â par Samuel (site web personnel) . ĂvaluĂ©Â Ă Â 1.
Page 24 du rapport, on trouve les recommandations suivantes :
Ce dernier document est une bonne ressource quiconque souhaite sécuriser sérieusement un serveur (au-delà de la configuration de base qui est, souvent, déjà assez bonne).
Suivre le flux des commentaires
Note : les commentaires appartiennent Ă celles et ceux qui les ont postĂ©s. Nous nâen sommes pas responsables.