Archives par mot-clé : SentinelOne

Un malware dans la brèche : comment la faille BYOI a contourné la protection SentinelOne

Une faille critique dans un outil de cybersécurité de pointe a permis à des cybercriminels d’infiltrer des systèmes protégés. Et cette fois, ils n’ont même pas eu besoin d’un logiciel malveillant sophistiqué.

Début 2025, l’équipe Stroz Friedberg d’Aon, spécialisée dans l’investigation numérique post-incident, a révélé une technique d’intrusion particulièrement ingénieuse exploitant une faiblesse dans le processus de mise à jour du logiciel SentinelOne, un des leaders mondiaux des solutions EDR (Endpoint Detection and Response).

Baptisée BYOI (Bring Your Own Installer) cette méthode permet aux hackers malveillants de contourner la protection normalement très rigoureuse des agents de sécurité SentinelOne. Le plus troublant : ils utilisent l’installateur légitime du logiciel lui-même, sans injecter de code malveillant tiers ni manipuler de pilotes suspects.

Quand l’outil de défense devient une porte d’entrée

L’affaire débute lors de l’analyse d’un incident sur un réseau d’entreprise compromis. Les enquêteurs de Stroz Friedberg découvrent que les cybercriminels ont utilisé un installeur authentique de SentinelOne pour lancer leur attaque. En interrompant le processus d’installation au moment précis où les services système sont temporairement désactivés, les pirates ont pu désactiver brièvement la protection sans être détectés. C’est pendant cette fenêtre critique, avant la fin de l’installation, qu’ils ont activé un ransomware sur la machine cible.

Ce contournement ne nécessite ni élévation supplémentaire de privilèges ni l’injection d’éléments suspects. Tout repose sur l’exploitation minutieuse d’un comportement du logiciel de sécurité lui-même. La clé : des droits administratifs déjà obtenus, souvent grâce à une vulnérabilité préalable dans l’infrastructure du client.

Aucun composant malveillant détecté : un cauchemar pour les SOC

L’un des aspects les plus déconcertants de cette méthode est sa discrétion. Contrairement aux attaques habituelles contre les solutions EDR, elle ne laisse pas de trace évidente. Aucun composant externe, aucun fichier douteux à analyser, juste un installateur signé et une séquence bien orchestrée. C’est un cauchemar pour les centres opérationnels de sécurité (SOC) qui s’appuient sur des alertes comportementales ou la détection d’artefacts malveillants.

Selon leurs conclusions, la faille est présente dans de nombreuses versions du logiciel SentinelOne et ne dépend pas d’un patch ou d’une configuration spécifique. Cela signifie que sans mesure proactive, de nombreux systèmes restent vulnérables.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

Un paramètre critique… désactivé par défaut

Informée de la situation, SentinelOne a réagi rapidement. Un correctif n’étant pas suffisant pour pallier une faille procédurale, l’éditeur a recommandé aux clients d’activer l’option « Online Authorization ». Cette fonctionnalité, désactivée par défaut, impose une validation depuis la console de gestion avant toute modification importante de l’agent : installation, désinstallation ou rétrogradation.

Mais malgré la diffusion de cette consigne de sécurité essentielle, les chercheurs de Stroz Friedberg ont constaté lors de leurs tests que nombre d’organisations n’avaient pas appliqué cette recommandation. Faute de cette protection, la brèche reste ouverte. Autrement dit, même après la médiatisation du risque, les attaquants peuvent toujours l’exploiter dans des infrastructures mal configurées.

Certaines entreprises n’ont toujours pas activé l’option de validation en ligne, maintenant ainsi une vulnérabilité connue dans leurs systèmes.

L’éditeur SentinelOne a également partagé les détails techniques de la faille avec d’autres acteurs majeurs du secteur EDR pour limiter les risques de reproduction du scénario dans d’autres environnements. Car si l’approche BYOI s’avère efficace contre un géant comme SentinelOne, elle pourrait potentiellement être adaptée à d’autres logiciels similaires, si ceux-ci ne vérifient pas rigoureusement l’intégrité des processus d’installation.

Des leçons amères pour la cybersécurité d’entreprise

Cette affaire illustre avec force un principe trop souvent négligé en cybersécurité : la confiance dans les composants « légitimes » ne suffit pas. Le simple fait qu’un logiciel soit signé, officiel et éprouvé ne garantit pas qu’il ne puisse pas être détourné à des fins malveillantes.

En l’occurrence, les attaquants ont su repérer un moment précis de vulnérabilité transitoire – un court instant où la protection est suspendue pour faciliter une mise à jour, et en tirer parti. Ce type d’attaque, qui repose plus sur l’ingéniosité que sur l’arsenal technique, s’inscrit dans une tendance croissante de détournement des processus systèmes ou applicatifs standard. On l’observe déjà dans les attaques de type living off the land (LOL), où les outils Windows natifs sont utilisés à des fins malveillantes.

Avec BYOI, cette logique franchit une nouvelle étape. Non seulement l’attaquant n’utilise pas d’outil externe, mais il détourne précisément le mécanisme censé renforcer la sécurité du système. Le fait que la faille soit indépendante de la version du logiciel amplifie le risque.

Un signal d’alarme pour les administrateurs IT

Si la réactivité de SentinelOne est à saluer, la véritable faiblesse mise en lumière ici est humaine. Une simple option à activer, une case à cocher, suffisait à bloquer l’attaque. Mais comme souvent, par manque d’information, de vigilance ou de priorisation, cette mesure n’a pas été mise en œuvre dans toutes les entreprises concernées.

Cela renvoie à un enjeu fondamental : la gestion de la configuration et la gouvernance de la sécurité. Dans un monde où les attaques deviennent de plus en plus furtives, les protections les plus efficaces ne sont rien sans une bonne hygiène de configuration.

D’autant plus que les campagnes de ransomwares continuent de cibler les entreprises de toute taille, avec des demandes de rançon atteignant parfois plusieurs millions de dollars (soit plusieurs millions d’euros), et des conséquences opérationnelles graves, voire paralysantes.

Veille ZATAZ : adoptée et approuvée par 96 % de nos abonnés !

Un avenir où chaque installateur sera suspect ?

La technique BYOI s’ajoute à une liste déjà longue de stratégies sophistiquées de contournement des systèmes de défense. Si elle est aujourd’hui maîtrisée grâce aux mesures proposées par SentinelOne, elle pourrait bien inspirer d’autres cybercriminels, adaptant le concept à d’autres outils de sécurité.

En cybersécurité, l’innovation n’est pas l’apanage des défenseurs. Chaque faille exploitée rappelle l’importance de combiner rigueur opérationnelle, veille constante et collaboration sectorielle. Car si les outils deviennent la cible, alors les méthodes de sécurisation doivent aller au-delà de la simple détection d’anomalies.

Dans ce contexte, comment garantir la confiance dans les outils censés protéger les systèmes, lorsque ceux-ci peuvent eux-mêmes devenir des vecteurs d’attaque ?

Vous voulez suivre les dernières actualités sur la cybersécurité ? Pour rester informé sur les enjeux de cybersécurité, abonnez-vous à notre newsletter.