Conférence Black Hat : exploit sur le PGI de Microsoft

le 10/12/2012, par Jacques Cheminat avec IDG News Service, Sécurité, 425 mots

Des spécialistes de la sécurité ont présenté un malware expérimental capable d'accéder à la base de données d'un logiciel ERP de Microsoft et de manipuler des informations sans être détecté.

Conférence Black Hat : exploit sur le PGI de Microsoft

Tom Eston et Brett Kimmel qui travaillent chez SecureState ont présenté à la conférence Black Hat d'Abu Dhabi un malware expérimental capable de pirater le logiciel Dynamics Great Plains, un ERP de Microsoft notamment destiné aux PME. Un livre blanc sur la méthode utilisée est disponible sur le site web de la société de sécurité.

Connu sous le nom de Projet Mayhem, ces outils ont été créés par des experts techniques et un comptable certifié. En effet, Matthew Neely, directeur de la recherche et de l'innovation chez SecureState, explique que « pour pirater un système ERP, il faut plus que de simples compétences techniques. Un comptable est nécessaire pour valoriser les informations de la base de données, mais aussi manipuler les comptes sans être détecté ».

Sur l'aspect technique, les chercheurs ont trouvé un moyen d'accéder à la base de données Microsoft SQL Server via le client Great Plains. Pour que cela se produise, le pirate devra inciter l'utilisateur de l'ERP à cliquer sur une pièce jointe malveillante ou visiter un site lui permettant de télécharger le code. Une fois que ce code est installé, il est capable d'intercepter les communications par ODBC entre le client et la base de données, mais aussi injecter des commandes. Matthew Neely précise, « la connexion ODBC est l'équivalent d'une ligne téléphonique entre le client et la base de données. Nous l'utilisons pour écouter ce qui se dit, mais aussi pour parler ».

Des transformations en profondeur et dangereuses

Des transformations en profondeur et dangereuses

Le pirate a pu ainsi manipuler des données financières, transférer des fonds vers un compte à l'extérieur. Les chercheurs de SecureState ont été en mesure de modifier l'adresse des fournisseurs, d'en créer un nouveau, de changer les enregistrements des livres comptables, d'augmenter les autorisations de crédit d'un client, etc. 

Le malware pourrait ne pas être détectable par les solutions d'antivirus. Les chercheurs ne l'ont pas rendu trop complexe en se situant sur le plan expérimental. L'objectif pour les scientifiques est de montrer que les entreprises n'ont pas uniquement besoin de services de sécurité informatique, mais également de vérifications régulières sur les données comptables en cas d'entrées inhabituelles. Le problème des ERP non corrigés est aussi évoqué pour les questions de sécurité. En mai dernier, un cabinet de conseil, Onapsis, a publié une étude où 95% des 600 systèmes SAP testés étaient vulnérables aux attaques, en raison de correctifs non appliqués.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...