Accueil > Alertes du CERT-MC et du CERT-FR > CERTFR-2024-ALE-003_Multiples vulnerabilites affectant la solution Anydesk

CERTFR-2024-ALE-003_Multiples vulnerabilites affectant la solution Anydesk

Objet : Multiples vulnérabilités affectant la solution Anydesk

Référence : CERTFR-2024-ALE-003

Risque(s)

- Prise de contrôle à distance par un acteur malveillant

Systèmes affectés

L'ensemble des logiciels produits par la société AnyDesk (Windows, linux, MacOs, Android, iOS, AppleTV, etc.)

- Pour Windows les versions installables et portables qui ont été signées antérieurement aux versions 8.0.8 ;
- Pour les autres versions, l’ANSSI est dans l’attente de plus d’informations et vous invite à rester attentif aux futures communications.

Résumé

Le 29 janvier 2024 l'ANSSI a été alertée par le BSI que l'éditeur AnyDesk Software GmbH a été victime d'une fuite de données. Le code source des applications développées par l'éditeur ainsi que des certificats et clés privées pourraient avoir été dérobés.

L'éditeur est spécialisé dans le développement de solutions logicielles de bureau à distance utilisables pour l'assistance à distance des utilisateurs, l'administrations de serveurs, le télétravail ou encore le rebond vers des ressources internes d'entreprise non accessibles publiquement. Les solutions AnyDesk couvrent un large spectre de systèmes d'exploitation : Linux, Windows, MacOS, Android, iOS, AppleTV, etc.

Selon l'entreprise, les données exfiltrées pourraient potentiellement être réutilisées dans le cadre d'attaques ultérieures visant les utilisateurs des solutions AnyDesk. Selon l'éditeur ces attaques sont susceptibles de :

- Viser à affaiblir la sécurité de l'infrastructure de communication entre utilisateurs AnyDesk, par exemple au travers d'attaques de type homme du milieu/attaque de l'intercepteur (Meddler in the Middle/Man in the Middle) ;
- Viser à altérer les logiciels publiés par l'entreprise ou identifiés comme produits par l'entreprise.

Le CERT-FR ne peut pas confirmer, à ce stade, la vraisemblance ou la complexité de mise en œuvre de telles attaques. Toutefois, au regard de la nature de ce type de solutions logicielles et de leurs conditions d'emploi, la compromission d'échanges entre utilisateurs ou le piégeage applicatif pourraient servir de point d'entrée vers les systèmes d'information.

Mesures conservatoires

En attendant de disposer d'informations complémentaires, le CERT-FR recommande de mettre en œuvre les actions suivantes:

- Identifier et référencer sur vos systèmes d'information si l'une des solutions AnyDesk est installée (ne pas oublier aussi de vérifier la flotte mobile le cas échéant) :

  1. Pour aider à identifier ces machines, plusieurs méthodes sont proposées dans la section "Identifier et référencer sur vos systèmes d'informations l'emploi d'outils AnyDesk",
  2. Une fois cet inventaire réalisé, mettre sous séquestre les résultats pour faciliter de potentielles futures investigations ;

- Identifier si l'installation de cette application a été faite dans le cadre d'une activité légitime, connue et validée en interne de votre entité ;
- Identifier le niveau de sensibilité des machines, postes, serveurs recourant à ces outils et les contraintes métier associées à leur emploi ;
- Dans le cadre de l'appréciation des risques, identifier l'impact que pourrait avoir un scénario d'incident impliquant une potentielle compromission d'une ou plusieurs de ces machines ;
- En fonction de votre appréciation des risques, et afin d'anticiper de potentielles futures levées de doutes, procéder et mettre sous séquestre un relevé d'investigation numérique sur l'ensemble des machines concernées :

  1. Si cela ne peut être fait de façon globale, l'ANSSI recommande de commencer par les machines les plus critiques,
  2. Voir la section "Collectes préventives" ;

- En fonction de votre appréciation des risques et des contraintes métier:

  1. Envisager la désinstallation de la solution AnyDesk et l'utilisation d'une solution alternative,
  2. Pour les environnements Windows, de procéder à la mise à jour de la solution AnyDesk vers la version 8.0.8 (la mise à jour doit impérativement être téléchargée depuis le site officiel de l'éditeur https://anydesk.com),
  3. Pour les autres versions, l’ANSSI est dans l’attente de plus d’informations et vous invite à rester attentif aux futures mises à jour publiées par l'éditeur,
  4. Une fois le parc migré vers cette nouvelle version, et dans la mesure du possible, de détecter/bloquer toute application signée avec le certificat
  • fingerprint : 9cd1ddb78ed05282353b20cdfe8fa0a4fb6c1ece
  • serial : 0dbf152deaf0b981a8a938d53f769db8
  • lundi 13 décembre 2021 01:00:00
  • jeudi 9 janvier 2025 00:59:59
  • CN = philandro Software GmbH
  • O = philandro Software GmbH
  • L = Stuttgart
  • S = Baden-Württemberg
  • C = DE

- Rechercher toute activité suspecte sur et à l'origine de ces machines à compter du 20/12/2023

  1. En cas de doute, faire appel à un prestataire qualifié de réponse aux incidents de sécurité (PRIS)

Identifier et référencer l'emploi d'outils Anydesk au sein du système d'information

Pour identifier quelles machines sont susceptibles de recourir à la solution AnyDesk, il est possible de combiner plusieurs méthodes:

Au niveau réseau

Au niveau réseau, identifier toute machine établissant des connexions vers:

  • *.net.anydesk.com

Au niveau système

Un seul de ces observables peut indiquer la présence d'Anydesk

Windows

Il est possible de s'appuyer sur l'outil FastFind de l'ANSSI qui est joint à cette publication et de le passer sur les parcs Windows. Celui-ci reprend notamment les éléments ci-dessous qui peuvent également être recherchés via les éventuels outils existants au sein des SI (Par ex. outils d'inventaires de parc, EDR, etc.).

Télécharger l'outil FastFind  

La présence d'un des fichiers suivants:

  • C:\Program Files (x86)\AnyDesk\AnyDesk.exe
  • %PROGRAMDATA%\Microsoft\Windows\Start Menu\Programs\StartUp\AnyDesk.lnk
  • C:\Windows\Prefetch\ANYDESK.EXE-[A-F0-9]{8}.pf

(Pour rappel il existe également une version portable de l'application)

Il est possible également de vérifier la présence des clés de registre suivantes:

  • HKLM\SYSTEM\ControlSet001\Services\AnyDesk
  • HKLM\SOFTWARE\Clients\Media\AnyDesk
  • HKLM\SOFTWARE\Classes\.anydesk\shell\open\command

Dans les journaux Windows rechercher l'événement de création de service 7045 ci-dessous:

  • ImagePath:"C:\\Program Files (x86)\\AnyDesk\\AnyDesk.exe" –service
  • ServiceName:"AnyDesk Service"
  • ServiceType:"service en mode utilisateur",
  • StartType:"Démarrage automatique"

Tous les logiciels signés avec le certificat

  • fingerprint : 9cd1ddb78ed05282353b20cdfe8fa0a4fb6c1ece
  • serial : 0dbf152deaf0b981a8a938d53f769db8
  • lundi 13 décembre 2021 01:00:00
  • jeudi 9 janvier 2025 00:59:59
  • CN = philandro Software GmbH
  • O = philandro Software GmbH
  • L = Stuttgart
  • S = Baden-Württemberg
  • C = DE

Linux

La présence d'un des fichiers suivants :

  • /etc/systemd/system/anydesk.service
  • /usr/bin/anydesk
  • /usr/lib64/anydesk
  • /usr/libexec/anydesk
  • /usr/bin/anydesk
  • /home/*/.anydesk/

MacOS

La présence d'un des fichiers suivants :

  • ~/.anydesk/system.conf
  • ~/.anydesk/service.conf
  • ~/.anydesk/user.conf

Et la présence de l'application

  • /Applications/Anydesk.app/

Collectes préventives

Une fois l'inventaire réalisé et afin, dans la mesure du possible, de faciliter de potentielles futures levées de doutes, l'ANSSI recommande de mettre sous séquestre a minima les éléments ci-dessous, avant de procéder à la montée de version de l'application. Puis en cas de suspicion de procéder à leur analyse.

Journaux à collecter

- journaux système des machines concernées ;
- journaux applicatifs des solutions AnyDesk ;

  1. journaux spécifiques à l'application pour un environnement Windows
    • %APPDATA%\AnyDesk\ad.trace # log interface utilisateur
    • %PROGRAMDATA%\AnyDesk\ad_svc.trace # logs de service
    • %PROGRAMDATA%\AnyDesk\connection_trace.txt # logs des connexion entrantes
  2. journaux spécifiques à l'application pour un environnement Linux
    • /home/*/.anydesk/.anydesk.trace
    • /home/*/.anydesk/anydesk.trace
    • /root/*/.anydesk/.anydesk.trace
    • /root/*/.anydesk/anydesk.trace
    • /var/log/anydesk.trace
    • /etc/anydesk/connection_trace.txt
  3. journaux spécifiques à l'application pour un environnement MacOS
    • ~/.anydesk/anydesk.trace
    • ~/.anydesk/connection_trace.txt

- journaux réseau en lien avec les machines concernées.

Documentation

- Communiqué de l'éditeur AnyDesk du 2 février 2024
https://anydesk.com/en/public-statement
- Les bons réflexes en cas d'intrusion
https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/

Dernière version de ce document:

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-003/

CERTFR-2024-ALE-015_Vulnérabilité sur l'interface de management des équipements Palo Alto Networks

18 novembre 2024
actualite

ObjetVulnérabilité sur l'interface de management des équipements Palo Alto NetworksRéférenceCERTFR-2024-ALE-015Risques Exécution de code arbitrai... Lire la suite[+]

CERTFR-2024-ALE-014_Vulnérabilité dans Fortinet FortiManager

23 octobre 2024
actualite

ObjetVulnérabilité dans Fortinet FortiManagerRéférenceCERTFR-2024-ALE-014Risques Exécution de code arbitraire à distance FortiManager Cloud vers... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Alertes-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-ALE-003_Multiples-vulnerabilites-affectant-la-solution-Anydesk