MISE À JOUR du Bulletin de Courtoisie : Augmentation générale de l’activité de menace tierce Autodesk®
Produit, Service, Composant : Comptes utilisateurs Autodesk®, Autodesk® FlowCapture
Impact : Connexions non autorisées
Publication Originale : 30/08/2024
Mise à Jour : 10/01/2025
Gravité | Score CVSS | Impact |
---|---|---|
Faible | 0.1 - 3.9 | Une vulnérabilité où la portée et l’impact de l’exploitation sont restreints et la capacité à exploiter est extrêmement difficile. |
Moyenne | 4.0 - 6.9 | Une vulnérabilité où l’exploitation est atténuée par des facteurs tels que la difficulté à exploiter, la configuration par défaut ou la facilité d’identification. |
Élevée | 7.0 - 8.9 | Une vulnérabilité qui, si exploitée, affecterait directement la confidentialité, l’intégrité ou la disponibilité des données ou des ressources de traitement de l’utilisateur. |
Critique | 9.0 - 10 | Une vulnérabilité qui, si exploitée, permettrait l’exécution à distance de code malveillant sans action de l’utilisateur. |
Mise à Jour du 10/01/2025
Autodesk® a appris que des acteurs de menace suspects, supposés être liés à l’activité de menace que nous avons signalée en août 2024, ont récemment contacté certaines organisations clientes d’Autodesk® dans les secteurs des médias et du divertissement.
Dans leur communication, l’acteur de menace suspect affirme avoir compromis avec succès des comptes utilisateurs associés à des produits Autodesk® licenciés par l’organisation cliente. Ils recommandent ensuite à ces organisations d’activer l’authentification à deux facteurs (2FA) et demandent une récompense pour avoir signalé cette information au lieu de divulguer en ligne du contenu de projet sensible.
L’équipe de Gestion et de Réponse aux Cybermenaces d’Autodesk® a confirmé qu’il y a eu des connexions réussies par des individus non autorisés sur des comptes utilisateurs qui n’avaient pas activé la 2FA. Nous pensons que ces individus non autorisés ont de nouveau exploité des identifiants compromis qui faisaient partie de fuites de données sans rapport avec les systèmes d’Autodesk®. Nous n’avons trouvé aucune preuve que les systèmes d’Autodesk® aient été compromis.
Par égard pour les clients impactés, Autodesk® a notifié les clients ayant détecté des connexions de comptes depuis des adresses IP associées à cette campagne de menace tierce, a initié des mesures de protection et a fortement recommandé de renforcer les meilleures pratiques de sécurité des comptes.
À la suite de notre récente enquête, Autodesk® Threat Intelligence pense que l’adresse IP suivante était associée à cette campagne de menace durant la période entre le 10 décembre 2024 et le 16 décembre 2024 :
- 178.246.190.27
Les clients d’Autodesk® sont encouragés à examiner leurs journaux de comptes respectifs, tant pour les logiciels Autodesk® que non-Autodesk®, étant donné que l’activité de menace n’était pas due à une violation des systèmes d’Autodesk®, afin de comprendre s’ils ont subi un accès non autorisé durant les périodes fournies.
Résumé
Par courtoisie, Autodesk® informe ses clients d’une augmentation générale de l’activité de menace tierce, dans laquelle des acteurs de menace suspects semblent cibler des organisations des secteurs des médias et du divertissement. Nous n’avons trouvé aucune preuve que cette campagne de menace sectorielle soit due à une compromission des systèmes d’Autodesk®, et les identifiants ont été obtenus à partir de sources extérieures à Autodesk®. En fait, des acteurs de menace suspects profitent et tentent d’accéder à des comptes utilisateurs avec des identifiants compromis provenant de fuites de données publiques sans rapport avec Autodesk®.
Description
Après avoir appris l’augmentation générale de l’activité de menace tierce en août, l’équipe de Gestion et de Réponse aux Cybermenaces d’Autodesk® a confirmé que certains clients d’Autodesk® ont subi des connexions réussies par des individus non autorisés, qui ont exploité des identifiants volés dans des fuites de données publiques sans rapport avec les systèmes d’Autodesk®. Comme indiqué ci-dessus, nous n’avons trouvé aucune preuve que les systèmes d’Autodesk® aient été compromis.
Par égard pour ces clients impactés, Autodesk® a notifié les comptes ayant détecté des connexions depuis des adresses IP associées à cette campagne de menace tierce et a initié des mesures de protection. Nous avons également utilisé cette augmentation de l’activité de menace tierce pour rappeler de manière proactive aux clients d’Autodesk® les meilleures pratiques concernant la gestion des mots de passe des comptes.
À la suite de notre enquête, Autodesk® Threat Intelligence pense que les adresses IP suivantes étaient associées à cette campagne de menace durant la période entre le 16 juillet 2024 et le 14 août 2024 :
- 178.246.141.184 (du 17 juillet 2024 au 14 août 2024)
- 178.246.166.2 (du 13 août 2024 au 14 août 2024)
- 78.182.141.239 (du 16 juillet 2024 au 14 août 2024)
- 31.143.237.16 (du 12 août 2024 au 14 août 2024)
Les clients d’Autodesk® sont encouragés à examiner leurs journaux de comptes respectifs – tant pour les logiciels Autodesk® que non-Autodesk®, étant donné que l’activité de menace n’était pas due à une violation des systèmes d’Autodesk® – afin de comprendre s’ils ont subi un accès non autorisé durant les périodes fournies.
Les identifiants de comptes utilisateurs divulgués dans des violations de données publiques sont malheureusement de plus en plus courants et permettent souvent aux acteurs de menace d’accéder à des informations sensibles ou privées. Les identifiants de comptes peuvent être compromis par divers moyens, notamment des logiciels malveillants, des campagnes de phishing, ou parce que les identifiants sont réutilisés sur des sites sans rapport avec Autodesk® qui ont été compromis.
Recommandations
Bien que l’augmentation générale de l’activité de menace tierce ne soit pas due à une violation des systèmes d’Autodesk®, nous souhaitons rappeler à nos clients les meilleures pratiques concernant la gestion des mots de passe des comptes.
Autodesk® s’engage à protéger la vie privée et la sécurité et à aider nos clients à protéger leurs données de conception et de fabrication. Nous recommandons vivement aux utilisateurs de suivre ces pratiques de sécurité pour mieux protéger leurs comptes Autodesk® (et non-Autodesk®) :
- Activer la Vérification en Deux Étapes (2FA) : La 2FA ajoute une couche supplémentaire de protection contre les accès non autorisés aux comptes. Nous recommandons d’utiliser une application d’authentification, telle que Microsoft Authenticator ou Google Authenticator. Découvrez comment activer la 2FA ici.
- Activer l’Authentification Unique (SSO) : La SSO utilise un point d’authentification unique, où les mots de passe sont reçus et validés uniquement par le fournisseur d’identité. Découvrez comment activer la SSO ici.
- Faire tourner les clés API : Faire tourner vos clés API régulièrement réduit la fenêtre d’opportunité durant laquelle une clé peut être abusée si un acteur de menace s’en empare. Nous n’avons trouvé aucune preuve d’utilisation non autorisée des clés API des clients ; cependant, nous incluons cette suggestion car c’est une bonne pratique.
- Utiliser des mots de passe forts et uniques : Assurez-vous que votre mot de passe incorpore un mélange de lettres, de chiffres et de caractères spéciaux. Évitez d’utiliser des informations facilement devinables, telles que des noms ou des dates de naissance.
- Éviter la réutilisation des mots de passe : Ne pas utiliser le même mot de passe sur plusieurs sites ou comptes pour minimiser les risques.
- Changer les mots de passe régulièrement : Changer votre mot de passe fréquemment réduit la fenêtre d’opportunité dont dispose un acteur de menace si vos identifiants sont compromis.
- Utiliser un gestionnaire de mots de passe : Utilisez un gestionnaire de mots de passe réputé pour stocker et générer des mots de passe forts et uniques pour tous vos comptes, réduisant ainsi le besoin de se souvenir de chacun individuellement.
Source : https://www.autodesk.com/trust/security-advisories/adsk-sa-2024-autodesk-user-accounts
Voir aussi: Base de données européenne des vulnérabilités