Getting your Trinity Audio player ready...

Afin d’installer des fichiers malveillants pour pirater les serveurs de Mitsubishi Electric, les pirates chinois ont utilisé une faille 0 day dans Trend Micro OfficeScan. La vulnérabilité de l’antivirus Trend Micro a désormais été corrigée, mais l’entreprise n’a pas donné de précision sur les éventuelles attaques qui ont pu être perpétrées à partir de cette faille en dehors de l’attaque de Mitsubishi Electric.

Le constructeur japonais a rendu publique la nouvelle sur le piratage de ses serveurs l’année dernière. Il a également déclaré avoir détecté, le 28 juin 2019, une intrusion sur son réseau interne et a découvert que des pirates ont y ont pu accéder et volé 200 Mo de fichiers environ.

Dans un communiqué mis à jour de la société, le constructeur a déclaré que les documents ne contenaient pas de données en lien avec ses partenaires et ses relations commerciales, mais essentiellement des informations sur les employés (résultats de sondage, données de candidatures, informations sur les travailleurs retraités, des documents techniques confidentiels et de vente et autres documents).

Selon de nombreux articles des médias japonais, le piratage aurait ciblé une filiale chinoise du constructeur, puis 14 des départements et réseaux de celui-ci. L’unique détail technique communiqué par l’entreprise sur le piratage concernait l’exploitation des pirates de la vulnérabilité CVE-2019-18187 dans l’un des antivirus utilisés par cette dernière.

Il s’agit d’une vulnérabilité de traversée de téléchargement et de répertoire de fichiers arbitraire dans Trend Micro OfficeScan. Trend Micro a averti les utilisateurs, lors de la publication du correctif pour CVE-2019-18187, que des attaquants exploitaient activement cette vulnérabilité.