Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport Microsoft Vulnerabilities 2022 : des vulnérabilités dans IE et Edge

août 2022 par Matthieu Jouzel, Ingénieur solutions de BeyondTrust

BeyondTrust propose de revenir sur les chiffres phares de son rapport 2022 sur les vulnérabilités de Microsoft.

À chaque semaine, son chiffre commenté par l’expert en cybersécurité Matthieu Jouzel, ingénieur solutions de BeyondTrust.

349

On recense 349 vulnérabilités dans IE et Edge, un record, mais seulement 6 vulnérabilités critiques, ce qui est aussi un record, mais le record le plus bas

« Trois facteurs clés sont essentiellement responsables de la brusque augmentation des vulnérabilités de Edge et de la baisse de ses vulnérabilités critiques. Le premier est la consolidation du marché des navigateurs, maintenant que Edge passe sur une base Chromium. Avec le déclassement du navigateur Internet Explorer, les cybercriminels se focalisent sur Edge et Chrome. La dépréciation de plug-ins souvent exploités, comme Adobe Flash, accélère encore cette tendance. Plutôt que de viser les plug-ins dépréciés, ce sont les navigateurs qui sont ciblés. Ensuite, Google a accru la transparence en matière de signalement des vulnérabilités et propose désormais des incitations financières plus attrayantes pour les signaler. En 2021, Google a versé près de 3,1 millions de dollars de récompenses pour les bugs signalés dans les rapports de vulnérabilités Chrome. Et pour finir, le nombre de vulnérabilités critiques Microsoft a diminué là où le nombre total des vulnérabilités a augmenté fortement. Ceci s’explique par les améliorations de l’architecture de sécurité du navigateur. En effet, les cybercriminels doivent enchaîner plusieurs exploits pour tromper le navigateur et pouvoir exécuter le code sur le système sous-jacent. Auparavant, un seul exploit pouvait suffire pour compromettre un système. Désormais, il faut trouver plusieurs vulnérabilités non critiques dans l’espoir de pouvoir les enchaîner pour perpétrer une attaque. »


Voir les articles précédents

    

Voir les articles suivants