Selon BleepingComputer, une campagne automatisée cible plusieurs plateformes VPN, avec des attaques basées sur les identifiants observées contre Palo Alto Networks GlobalProtect et Cisco SSL VPN.
Une campagne automatisée de credential stuffing à grande échelle cible actuellement plusieurs solutions VPN d’entreprise, notamment Palo Alto Networks GlobalProtect et Cisco SSL VPN. Les attaques reposent sur des tentatives d’authentification massives utilisant des identifiants réutilisés ou faibles, sans exploitation de vulnérabilité logicielle connue.
🔍 Détails techniques de la campagne
Date d’observation initiale : 11 décembre
Pic d’activité :
Jusqu’à 1,7 million de tentatives de connexion sur GlobalProtect en 16 heures
Plus de 10 000 adresses IP uniques impliquées
Cibles géographiques :
Infrastructures situées aux États-Unis, Mexique et Pakistan
Origine du trafic malveillant :
Principalement depuis l’AS de 3xK GmbH (Allemagne), suggérant une infrastructure cloud centralisée
User-Agent observé :
Firefox, inhabituel pour ce type d’automatisation à cette échelle
GreyNoise indique que la régularité des requêtes, leur structure et leur timing pointent vers une activité scriptée, destinée à identifier des portails VPN exposés avec des protections faibles.
🎯 Extension de la campagne à Cisco SSL VPN
Date : 12 décembre
Hausse brutale à 1 273 IPs uniques (contre <200 en temps normal)
Première campagne de cette ampleur visant Cisco SSL VPN depuis cet hébergeur au cours des 12 dernières semaines
Les tentatives suivent les flux d’authentification normaux, incluant la gestion des CSRF tokens
Aucun lien identifié avec :
CVE-2025-20393 (zero-day Cisco AsyncOS récemment divulgué)
🛑 Impact et risques
Pas d’exploitation de vulnérabilité logicielle
Risque élevé de compromission de comptes VPN si :
mots de passe faibles ou réutilisés
absence de MFA
Accès VPN compromis = pivot potentiel vers :
accès réseau interne
mouvements latéraux
déploiement ultérieur de ransomware ou d’espionnage
🛠️ Recommandations de sécurité
Éditeurs
Palo Alto Networks confirme l’activité mais indique qu’il ne s’agit pas d’un problème produit
Mesures recommandées
Activer l’authentification multifacteur (MFA) sur tous les accès VPN
Imposer des mots de passe forts et uniques
Auditer les journaux d’authentification VPN
Restreindre l’accès d’administration aux réseaux internes de confiance
Bloquer ou limiter les IPs connues pour des tentatives automatisées
Mettre en place des seuils de détection de tentatives de connexion anormales
🧠 Conclusion
Cette campagne illustre une pression constante sur les points d’entrée VPN, non pas par exploitation de failles zero-day, mais via des attaques opportunistes à grande échelle. Elle rappelle que l’hygiène d’authentification reste un maillon critique, même lorsque les équipements sont à jour et correctement configurés.
Cet article est une alerte de sécurité visant à informer sur une campagne en cours ciblant des solutions VPN d’entreprise.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/new-password-spraying-attacks-target-cisco-pan-vpn-gateways/