Le Bureau du Commissaire à l’information (ICO) du Royaume-Uni a révélé aujourd’hui que la Commission électorale avait été violée en août 2021 parce qu’elle n’avait pas corrigé son serveur Microsoft Exchange sur site contre les vulnérabilités ProxyShell.

En mars, le Centre national de cybersécurité du Royaume-Uni (NCSC) a attribué la violation de la Commission électorale britannique à un acteur menaçant soutenu par l’État chinois.

Suivies sous les noms CVE-2021-34473, CVE-2021-34523 et CVE-2021-31207, ces failles de sécurité ont été enchaînées pour pirater le serveur Exchange 2016 de la commission et déployer des shells Web, ce qui a permis aux attaquants de gagner en persistance après l’installation de shells Web et de portes dérobées.

Alors que Microsoft a publié des mises à jour de sécurité en mai 2021 qui corrigeaient la chaîne de vulnérabilités ProxyShell, la commission n’a pas corrigé ses systèmes rapidement, les exposant à des attaques.

L’attaque et le logiciel malveillant déployé ont été découverts le 28 octobre 2021, lorsqu’un employé a découvert que le serveur Exchange de la Commission était utilisé pour envoyer des spams.

Au cours de la violation, les pirates chinois ont eu accès aux informations personnelles d’environ 40 millions de personnes, y compris leurs noms, adresses personnelles, adresses e-mail et numéros de téléphone.

Bien que la commission ait minimisé l’impact, affirmant qu’ « une grande partie est déjà dans le domaine public », seuls les noms et adresses des électeurs sont accessibles au public dans le registre ouvert du Royaume-Uni.

« Notre enquête a révélé que la Commission électorale ne disposait pas de mesures de sécurité appropriées pour protéger les informations personnelles qu’elle détenait », a déclaré l’OIC.

« La Commission électorale n’avait pas non plus de politiques de mots de passe suffisantes en place au moment de l’attaque, de nombreux comptes utilisant toujours des mots de passe identiques ou similaires à ceux initialement attribués par le centre de services. »

​Tape sur le poignet
Aujourd’hui, l’OIC a réprimandé l’autorité électorale du Royaume-Uni pour ne pas avoir protégé ses systèmes et les informations personnelles de millions d’électeurs.

Le commissaire adjoint de l’OIC, Stephen Bonner, a déclaré que si la commission « avait pris des mesures de base pour protéger ses systèmes, telles que des correctifs de sécurité efficaces et une gestion des mots de passe, il est fort probable que cette violation de données ne se serait pas produite. »

Cependant, Bonner a ajouté que l’OIC n’a aucune raison de croire que des informations personnelles ont été utilisées à mauvais escient depuis qu’elles ont été consultées en 2021 et n’a pas encore trouvé de preuves que la violation a causé un préjudice direct aux électeurs touchés.

En août 2021, quelques jours après la divulgation de la violation de la Commission électorale britannique, Shodan a révélé qu’elle suivait des dizaines de milliers de serveurs Exchange vulnérables aux attaques par proxy.

La violation est survenue après que le Royaume-Uni, les États-Unis et leurs alliés ont blâmé le ministère chinois de la Sécurité d’État (MSS) pour des attaques généralisées qui ont touché des dizaines de milliers d’organisations dans le monde entier en mars 2021. MSS est lié à des groupes de piratage soutenus par l’État suivis comme APT40 et APT31.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *