Campagne Sandworm sur certains de ses serveurs : Centreon s’explique

par | 16 02 2021 | Cybersécurité

Centreon, éditeur de l’outil de supervision d’applications, réseaux et serveurs du même nom qui a été la cible d’une campagne d’attaque selon le mode opératoire Sandworm d’après l’Anssi, vient d’apporter quelques précisions intéressantes.

La version la plus récente concernée est bien la 2.5.2 (comme l’indique l’Anssi dans son rapport technique) qui est sortie en novembre 2014. Cette version n’est plus supportée depuis plus de 5 ans.

Aucun client Centreon n’a été impacté et l’Anssi lui a précisé que seulement une quinzaine d’entités, toutes utilisatrices de versions obsolètes, ont été la cible de la campagne.

Enfin, d’après Centreon qui rapporte une information de l’Anssi, “aucune activité malicieuse n’est à observer à l’heure actuelle“.

Gratuits mais dangereux

Cette mise au point a de quoi rassurer. Mais la campagne Sandworm tout comme le Solorigate doivent faire réfléchir les fournisseurs d’outils systèmes de surveillance de réseau ou d’optimisation comme Centreon et Orion. Ces éditeurs diffusent largement les versions gratuites et fonctionnelles de logiciels ultra sensibles qui, un jour, peuvent se retourner contre ceux qui ont été tentés de tester temporairement leurs fonctionnalités.

210216_centreon_01

0 commentaires

Soumettre un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

À LIRE AUSSI…

Vos abonnements

  • Vous n'êtes pas connecté

Derniers commentaires

Plus d’infos sur…

Prochains événements

  1. DISRUPTIV’ SUMMIT

    4 mai - 5 mai
  2. FORUM INTERNATIONAL DE LA CYBERSÉCURITÉ

    8 juin - 10 juin
  3. READY FOR IT

    26 juin - 30 juin

Inscription Newsletter