Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport BeyondTrust Microsoft Vulnerability 2022

juin 2022 par BeyondTrust

BeyondTrust publie son rapport 2022 sur les vulnérabilités de Microsoft. L’étude comprend la dernière répartition annuelle des vulnérabilités Microsoft par catégorie et par produit, ainsi qu’une analyse des tendances sur six ans, permettant d’avoir une vision globale de l’évolution des menaces. Publié annuellement par BeyondTrust, et maintenant disponible dans sa neuvième édition, le rapport sur les vulnérabilités de Microsoft analyse les données des bulletins de sécurité publiés par Microsoft au cours de l’année précédente.

Microsoft regroupe les vulnérabilités qui s’appliquent à un ou plusieurs de ses produits dans les catégories principales suivantes : exécution de code à distance, élévation de privilège, contournement des fonctions de sécurité, falsification, divulgation d’informations, déni de service et usurpation. Les conclusions du rapport de cette année aideront les organisations à mieux comprendre et traiter les risques au sein de l’écosystème Microsoft.

Voici quelques points essentiels du rapport de cette année :
• Pour la deuxième année consécutive, l’élévation de privilège est la première catégorie de vulnérabilité, représentant 49 % de toutes les vulnérabilités en 2021.
• Sur les 326 vulnérabilités d’exécution de code à distance signalées en 2021, 35 avaient un score CVSS de 9,0 ou plus.
• La plupart des vulnérabilités à fort impact, détaillées dans le rapport, mettent en évidence les risques liés aux technologies sur site, ce qui indique qu’un passage au cloud computing peut améliorer la sécurité d’une entreprise.
• En 2021, les vulnérabilités dans IE et Edge ont atteint le chiffre record de 349, soit environ 4 fois plus qu’en 2020 !

Il est essentiel que les entreprises continuent à gérer soigneusement l’utilisation des privilèges admins afin de se protéger contre les vulnérabilités des logiciels de Microsoft. Malgré l’importance de limiter l’accès aux droits admins et de fonctionner avec des privilèges utilisateur standard pour protéger les systèmes et les données, il est aujourd’hui toujours impossible de les gérer nativement dans Windows. Les entreprises doivent gérer les accès privilégiés sur les endpoints d’une manière flexible et sécurisée afin de réduire les risques tout en permettant aux employés d’effectuer leurs tâches quotidiennes.

« Le passage de Microsoft au système CVSS (Common Vulnerability Scoring System) facilite le recoupement des vulnérabilités avec les applications tierces qui exploitent les services concernés » déclare Morey Haber, Chief Security Officer at BeyondTrust. « Toutefois, cela reste un compromis en raison de la perte de visibilité permettant de déterminer l’impact des droits admins sur les vulnérabilités critiques. Ce qui est clair, c’est le risque continu de privilèges excessifs. Avec le risque croissant de vecteurs d’attaque privilégiés causés par les déploiements cloud, la suppression des droits admins reste une étape critique pour réduire la surface de risque d’une entreprise. Cela peut être réalisé en adoptant une stratégie de moindre privilège et en activant des architectures Zero Trust dans tout un environnement » poursuit-il.

Le système CVSS (Common Vulnerability Scoring System) permet de saisir les principales caractéristiques d’une vulnérabilité et produit un score numérique reflétant le niveau de gravité de la vulnérabilité, de 0 à 10. Il est important de considérer que, lors de la notation des vulnérabilités, les organisations ne doivent pas se baser exclusivement sur le score de base CVSS des fournisseurs pour hiérarchiser les risques et les plans de remédiation. Les utilisateurs finaux doivent appliquer des mesures d’environnement personnalisées afin de traduire le risque pour leur propre entreprise. Des conseils pour ce calcul sont disponibles sur le site Web du NIST.

Compte tenu du nombre toujours élevé de vulnérabilités Microsoft, il est plus que jamais essentiel de veiller à la sécurité des endpoints. La suppression des droits admins est essentielle pour atténuer bon nombre des risques décrits dans ce rapport.




Voir les articles précédents

    

Voir les articles suivants