Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La NSA publie la liste des 25 principales vulnérabilités exploitées par les cybercriminels étrangers

octobre 2020 par Satnam Narang, Principal Research Engineer, chez Tenable

La NSA a publié hier mardi une liste des 25 principales vulnérabilités qui sont systématiquement ciblées par les hackers chinois.

Satnam Narang, Principal Research Engineer, chez Tenable, a fait le commentaire suivant :

« Si vous avez une impression de déjà vu avec la National Security Agency (NSA) qui vient de publier la liste des 25 principales vulnérabilités exploitées par les cybercriminels étrangers, votre sentiment est justifié. Nombre des vulnérabilités figurant dans cet avis s’alignent sur des alertes similaires publiées par la Cybersecurity and Infrastructure Security Agency (CISA) au cours de l’année dernière. Il est clair que les vulnérabilités non corrigées restent un outil précieux pour les cybercriminels et les attaquants liés à des États.

Dans la mesure où un grand nombre des vulnérabilités énumérées dans cette liste concernent des outils d’accès à distance ou des services web externes, il est extrêmement important que les organisations donnent la priorité à la correction de ces vulnérabilités. Comme l’a noté la CISA dans son Top 10 des vulnérabilités les plus exploitées du début de l’année, les attaquants n’ont pas besoin de financer le développement ou l’acquisition de vulnérabilités "zero day" tant qu’il y a une pléthore de systèmes accessibles au public utilisant des logiciels non patchés. Cette situation est encore aggravée par la disponibilité de preuves de concept et d’exploits que les cybercriminels peuvent facilement intégrer dans leurs propres attaques, comme nous l’avons vu dans le cas de celles de type "compromissions copier-coller" signalées par le Centre australien de cybersécurité ».




Voir les articles précédents

    

Voir les articles suivants