La société a pointé du doigt une faille dans le logiciel qui exécute ses bases de données en ligne et qui aurait permis aux pirates d’accéder aux informations personnelles d'environ 143 millions d'Américains. Les pirates ont eu accès, de mi-mai à juillet, à des informations comme les noms, les adresses, les dates de naissance, les numéros de sécurité sociale et le permis de conduire, autant d’informations qui peuvent servir à une usurpation d’identité.
Equifax a également précisé que les cybercriminels étaient parvenus à accéder aux numéros de carte de crédit de 209 000 citoyens américains. Ils ont également pu mettre la main sur plus de 180 000 dossiers de crédits.
Jeffrey Meuler, analyste chez RW Baird & Co., a indiqué que le logiciel open source Apache STRUTS était mis en cause.
STRUTS est un système largement utilisé (par environ 65 % des sociétés figurant dans la liste Fortune 100 parmi lesquelles Lockheed Martin, Citigroup, Vodafone, Virgin Atlantic, Reader's Digest, Office Depot et Showtime).
Dans un communiqué sur son blog, Apache a déclaré ceci :
« Nous sommes navrés d'entendre les nouvelles selon lesquelles Equifax a souffert d'un incident de sécurité et de divulgation d'informations qui a été potentiellement exploité en s’appuyant sur une vulnérabilité dans Apache Struts Web Framework. À ce moment-là, il n'est pas évident de savoir quelle vulnérabilité de Struts aurait été utilisée. Dans un article en ligne publié sur Quartz.com, il a été supposé que la violation pourrait être liée à CVE-2017-9805, qui a été annoncée publiquement le 04-09-2017 ainsi que les nouvelles versions du logiciel Struts Framework pour corriger cette vulnérabilité parmi d'autres. Cependant, la violation de sécurité a été détectée en juillet, ce qui signifie que les attaquants ont utilisé une vulnérabilité annoncée précédemment sur un serveur Equifax non partagé ou alors qu’ils ont exploité une vulnérabilité inconnue à ce moment. Si la violation a été causée par l'exploitation de CVE-2017-9805, elle aurait été une exploitation de type zero day à ce moment-là. L'article indique également que la vulnérabilité CVE-2017-9805 existe depuis neuf ans maintenant.
« Nous, en tant que Apache Struts PMC, voulons préciser que l'équipe de développement s'efforce énormément de sécuriser ainsi que de renforcer le logiciel que nous produisons. Nous nous employons à résoudre les problèmes chaque fois qu’ils sont portés à notre attention. Conformément aux règles de sécurité d'Apache, une fois que nous nous sommes informés d'un éventuel problème de sécurité, nous travaillons en privé avec l'entité déclarante pour reproduire et résoudre le problème et déployer une nouvelle version sécurisée face à la vulnérabilité découverte. Nous publions la description du problème et comment le réparer. Même si le code d'exploitation est connu de nous, nous essayons de retenir cette information pendant plusieurs semaines pour donner aux utilisateurs de Struts Framework le plus de temps possible pour réparer leurs produits logiciels avant que les exploits ne soient diffusés. Cependant, étant donné que la détection et l'exploitation de la vulnérabilité sont devenues une entreprise professionnelle, il est toujours probable que des attaques se produiront avant même que nous divulguions complètement les vecteurs d'attaque, par ingénierie inverse du code qui corrige la vulnérabilité en question ou en cours d'analyse pour les vulnérabilités inconnues.
« En ce qui concerne l'affirmation selon laquelle, en particulier, CVE-2017-9805 est une faille de sécurité de neuf ans, il faut comprendre qu'il existe une énorme différence entre la détection d'un défaut après neuf ans et la connaissance d'un défaut depuis plusieurs années. Si ce dernier était le cas, l'équipe aurait eu du mal à fournir une bonne réponse expliquant pourquoi ils ne l'ont pas corrigé plus tôt. Mais ce n'était pas le cas ici – nous avons été informés récemment de la façon dont un certain code peut être mal utilisé, et nous avons corrigé le problème. Ce que nous avons vu ici est l'activité d'ingénierie de logiciels commune – les gens écrivent du code pour obtenir une fonction souhaitée, mais peuvent ne pas être conscients des effets secondaires indésirables. »
Voici les conseils généraux que la Fondation a donné aux entreprises et particuliers utilisant Apaches Struts ainsi que toute autre bibliothèque de support open source ou fermée dans leurs produits et services logiciels :
- Sachez quels bibliothèques et frameworks supportés sont utilisés dans vos produits logiciels et dans quelles versions. Suivez les annonces de sécurité qui affectent ces produits et versions ;
- Établissez un processus pour déployer rapidement une version de sécurité de votre produit logiciel une fois que les frameworks et les bibliothèques supportés doivent être mis à jour pour des raisons de sécurité. Le mieux est de penser en termes d'heures ou de quelques jours, pas de semaines ou de mois. La plupart des infractions que nous rencontrons sont causées par l'échec de la mise à jour des composants logiciels qui sont connus pour être vulnérables pendant des mois ou même des années ;
- Tout logiciel complexe comporte des failles. Ne créez pas votre politique de sécurité en supposant que le support des produits logiciels est impeccable, en particulier en termes de vulnérabilités de sécurité ;
- Établissez des calques de sécurité. C'est une bonne pratique d'ingénierie logicielle pour avoir des couches sécurisées individuellement derrière une couche de présentation publique telle que la structure Apaches Struts. Une violation de la couche de présentation ne devrait jamais permettre l'accès à des ressources importantes ou même à toutes les ressources d'information de back-end ;
- Établissez la surveillance des modèles d'accès inhabituels à vos ressources Web publiques. De nos jours, il existe beaucoup de produits open source et commerciaux disponibles pour détecter de tels modèles et donner des alertes. Apache recommande une telle surveillance comme bonne pratique d'exploitation pour les services critiques basés sur le Web.
Source : rapport Baird (au format PDF), communiqué d'Apache
Et vous ?
Qu'en pensez-vous ?