RPC est un protocole largement utilisé pour la communication entre les systèmes dans les réseaux d'entreprise. C'est également une cible de choix pour les attaquants.
Ce type d'attaque exploite l'appel de procédure à distance (RPC), un protocole qui permet à un programme informatique de demander un service ou d'exécuter une procédure sur un autre programme situé sur un ordinateur distant. Les entreprises l'utilisent pour que les systèmes en réseau puissent communiquer et effectuer des opérations sans avoir besoin d'une connaissance détaillée de la structure de l'autre programme ou des spécificités du réseau.
Si le protocole RPC est largement utilisé pour simplifier la communication entre les systèmes d'exploitation, il présente également une vulnérabilité importante que les attaquants peuvent exploiter. Dans les attaques RPC, les attaquants exploitent le protocole pour obtenir un accès non autorisé, élever les privilèges ou exécuter un code malveillant sur un système distant.

Les attaquants abusent des RPC pour mener diverses activités malveillantes telles que :

Les attaquants utilisent le RPC parce qu'il est souvent plus difficile à détecter qu'un balayage ou une analyse des ports. Ils peuvent l'utiliser pour passer inaperçus lors de leurs opérations de reconnaissance. C'est pourquoi les vulnérabilités des serveurs RPC sont fréquemment exploitées pour obtenir des informations sur les partages de réseau, les services, les utilisateurs et d'autres ressources.
Les attaques RPC constituent un grave problème de sécurité en raison des nombreuses fonctionnalités du protocole RPC et de son accessibilité sur le réseau. En surveillant l'activité réseau, en appliquant rapidement les correctifs et en utilisant des outils tels que laplateforme Vectra AI plateforme détecter les signes d'utilisation abusive du protocole RPC, les professionnels de la cybersécurité peuvent réduire le risque lié à ces menaces. C'est pourquoi Vectra AI des détections basées sur l'IA, telles que la reconnaissance RPC et la reconnaissance RPC ciblée, afin d'identifier les cas où les attaquants semblent utiliser le protocole RPC pour collecter des informations sur les ressources réseau, permettant ainsi aux équipes SOC de les neutraliser rapidement.