Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point : Top 10 des vulnérabilités les plus exploitées en 2012

décembre 2012 par Check Point

Check Point dresse la liste des applications et des entreprises les plus souvent prises pour cible par les pirates en 2012.

1. Adobe Reader

Les attaques contre le logiciel PDF représentent 25 pour cent de tous les
exploits sur Internet.

2. Java

Au troisième trimestre 2012, les failles de sécurité Java ont été visées dans plus
de la moitié des attaques.

3. Huawei

Le mois dernier, le gouvernement américain a mis en garde les entreprises
contre l’entreprise Huawei par crainte des portes dérobées susceptibles d’être
intégrées à leur infrastructure : cet exemple parmi d’autres prouve à quel point
les failles matérielles ont été dans le collimateur cette année.

4. Base de données Oracle

La dernière mise à jour de sécurité importante diffusée cette année par Oracle
intégrait un correctif du système central de gestion de base de données
relationnelle (RDBMS) pour une vulnérabilité possédant un score de 10 selon la
grille CVSS (Common Vulnerability Scoring System). Cela n’est guère étonnant
dans la mesure où l’incapacité d’Oracle à neutraliser les failles importantes de
sa base de données a fait l’objet de vives critiques cette année, certains
entrepôts contenant des données d’entreprise extrêmement sensibles se trouvant à la merci des
attaques.

5. Adobe Flash

L’an dernier, Adobe Flash s’est trouvé sous le feu des projecteurs, avec une
multiplication par 40 des exploits contre ce programme. Les pirates ont
continué de s’en prendre à Flash cette année, cette application étant une cible
majeure au sein du kit d’exploitation BlackHole et de diverses attaques de type
« Zero ?Day ».

6. Internet Explorer

La plupart des experts de la sécurité reconnaissent que Microsoft a eu le mérite
de sécuriser considérablement IE ces derniers temps. Toutefois, ce navigateur
reste une cible privilégiée des pirates.

7. Microsoft Word

Les pirates ont continué d’exploiter les failles de Microsoft Word cette année,
car leurs attaques fonctionnent toujours aussi bien. « Les attaques ciblées,
menées dans le cadre de campagnes APT, utilisent fréquemment des
documents issus d’exploits dans leur tactique d’ingénierie sociale. Sous leur
apparence inoffensive, ces derniers transportent la charge du virus dans l’ordinateur cible », écrit
Ryan Flores, analyste principal des menaces chez Trend Micro.

8. Apple Quicktime

Cette année, Apple a corrigé diverses failles de sécurité critiques affectant son
lecteur multimédia QuickTime. Kaspersky classe QuickTime parmi les
10 programmes les plus vulnérables au troisième trimestre 2012.

9. Système d’exploitation Android

Les attaques contre les terminaux mobiles Android sont en plein essor : les
chercheurs de Trend Micro ont dénombré 175 000 packages d’application
malveillants ou suspicieux ayant pris pour cible les plateformes Android à la fin
du troisième trimestre.

10. Apple Itunes

Les appareils fonctionnant sous Mac OSX étant de plus en plus populaires, on
enregistre une augmentation des attaques contre les produits Apple, comme le
célèbre logiciel Itunes.


Voir les articles précédents

    

Voir les articles suivants