Une agence indienne de l’impôt sur le revenu a corrigé une faille de sécurité qui aurait permis aux pirates de prendre le contrôle de son site

Le département indien de l’impôt sur le revenu a corrigé un bug sur son site Web la semaine dernière, qui a permis aux attaquants de prendre le contrôle du site. Heureusement, il n’y a eu aucune perte de données.

Le chercheur en sécurité Dhiraj Mishra a découvert la vulnérabilité et a informé CERT-In, l’agence nodale du pays pour faire face aux menaces de cybersécurité. L’agence a reconnu le bug et il a été corrigé en silence.

[Lis:[Read:Mozilla lance une application VPN pour Android et Windows]

Le site Web était vulnérable à SharePoint RCE (Remote Code Execution) – code CVE-2019-0604 – qui a été découvert l’année dernière. L’exploit permet aux attaquants d’exécuter du code arbitraire sur le serveur pour affecter les opérations du site.

Mishra a déclaré que les attaquants peuvent accéder à des données telles que les connexions des employés:

Une fois exploitée, la vulnérabilité peut donner un accès complet au système distant à l’attaquant. Dans mon cas, c’était le site Web de l’impôt sur le revenu. So vous pouvez défigurer l’intégralité du site Web de Income tax India car ils utilisent Microsoft SharePoint pour héberger le site Web. Vous pouvez même éventuellement afficher des données telles que les connexions des employés et le système de messagerie officiel.

L’année dernière, un groupe appelé Emissary Panda a ciblé plusieurs sites Web du gouvernement du Moyen-Orient en utilisant le bogue SharePoint RCE.

Selon le ministre indien des TI, RS Prasad, un total de 48 sites Web gouvernementaux ont été piratés en 2019. Cependant, les chercheurs en sécurité croient que le nombre était beaucoup plus élevé que celui.



Source

A propos admin

Découvrez également

Plex propose dès maintenant gratuitement sa fonctionnalité TV en direct en direct pendant 3 mois »Technologik

Plus tôt cette semaine, Plex a révélé que sa fonctionnalité Live TV serait déverrouillée gratuitement …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *