Pennsylvania attorney generals email, site down after cyberattack

1 minute de lecture

Mis à jour :

Cyberattaque sur le Bureau du Procureur Général de Pennsylvanie

Le Bureau du Procureur Général de Pennsylvanie a subi une cyberattaque qui a rendu ses systèmes inaccessibles, y compris les lignes téléphoniques fixes et les comptes de messagerie. L’Attorney General Dave Sunday a annoncé que les équipes travaillent à rétablir les services et à enquêter sur l’incident avec l’aide des forces de l’ordre. Bien qu’aucune attribution officielle n’ait été faite, la nature paralysante de l’attaque suggère un possible ransomware.

Points Clés :

  • Le site web, les e-mails et les lignes téléphoniques fixes du Bureau du Procureur Général de Pennsylvanie sont hors service.
  • Une enquête est en cours avec l’aide des autorités.
  • La cause exacte de l’incident n’est pas encore connue, mais les symptômes ressemblent à une attaque par ransomware.

Vulnérabilités Potentielles :

  • La vulnérabilité critique CVE-2025-5777, également connue sous le nom de “Citrix Bleed 2”, a été identifiée par des experts en cybersécurité comme affectant plusieurs appliances Citrix NetScaler publiques du réseau de l’AG de Pennsylvanie.
  • Cette vulnérabilité est activement exploitée par des attaquants depuis au moins début mai, comme l’a signalé le Centre National de Cybersécurité des Pays-Bas.
  • La CISA a ajouté CVE-2025-5777 à son catalogue des vulnérabilités connues et exploitées, imposant une correction immédiate aux agences fédérales.

Recommandations :

  • Patch management : Appliquer les correctifs pour la vulnérabilité CVE-2025-5777 sur les appliances Citrix NetScaler afin de prévenir l’exploitation.
  • Sécurité des appliances publiques : Examiner et sécuriser les appareils publics exposés sur Internet pour identifier et corriger les vulnérabilités connues.
  • Plan de réponse aux incidents : Mettre en place et tester des plans de réponse aux incidents pour minimiser l’impact des cyberattaques.
  • Surveillance et détection : Renforcer la surveillance des réseaux pour détecter toute activité suspecte ou signes d’intrusion.

Source