Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les 10 vulnérabilités les plus exploitées entre 2016 et 2019 – commentaire de Tenable

mai 2020 par Tenable

Le CISA, l’agence américaine de cybersécurité et de sécurité des infrastructures a publié la liste des 10 vulnérabilités principales régulièrement exploitées de 2016 à 2019, qui se compose principalement de failles dans les produits Microsoft, en particulier dans Microsoft Office.

Satnam Narang, Principal Research Engineer, chez Tenable, commente :

« Cela n’a rien de surprenant car les cybercriminels recherchent des cibles faciles d’accès, ce qui est souvent le cas des logiciels les plus répandus qui contiennent des vulnérabilités connues mais non corrigées. De nombreux acteurs malveillants exploitent les failles d’Office lors de l’envoi d’e-mails de spear phishing à leurs cibles. Ces e-mails sont personnalisés pour leurs victimes, car ils s’appuient sur un leurre conçu pour attirer leur attention afin de les convaincre d’ouvrir la pièce jointe malveillante.

Cette liste est indicative d’une tendance que nous avons vue à de nombreuses reprises : les cybercriminels préfèrent tirer parti des vulnérabilités connues mais non corrigées. Il est couteux de trouver ou d’acquérir des vulnérabilités zero-day ; c’est pourquoi ils préfèrent tirer parti des failles non corrigées avec du code d’exploitation accessible au public, car cela leur permet d’atteindre leur objectif final plus rapidement et à moindre coût.

Les solutions de réseau privé virtuel (VPN) ont également connu une augmentation de vulnérabilités depuis 2019, notamment lorsque le code d’exploitation de plusieurs VPN notables est devenu public. Bon nombre de ces failles continueront d’être exploitées par des personnes malveillantes, qui tireront parti du fait que "si ce n’est pas cassé, on ne le répare pas".

Cette liste est un rappel sérieux de l’importance de la cyber-hygiène de base et de la maintenance des systèmes. Savoir quelles vulnérabilités sont activement exploitées par des acteurs malveillants et prioriser leur correction est l’un des moyens les plus efficaces de réduire les risques. »


Voir les articles précédents

    

Voir les articles suivants