Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Wolfgang Kandek, CTO Qualys : Comment maintenir des logiciels en bon état de marche ?

mai 2011 par Wolfgang Kandek, CTO Qualys

Le maintien des logiciels en bon état de marche requiert un patch rapide, mais la plupart des organisations priorisent le déploiement des correctifs sans prendre en compte leur niveau de gravité et d’applicabilité.

Afin d’aider les organisations à hiérarchiser leurs processus, Qualys a ajouté une base de données de connaissances élargie qui étend l’indice de gravité avec une cartographie des « ExploitKits ». Les nouveaux groupes de cartographie QID utilisés dans les dénommés « ExploitKits » sont disponibles à l’achat sur le marché noir. Les « ExploiKits » tels que Crimepack, IcePack et Phoenix offrent à l’attaquant une suite d’exploits qui peuvent être utilisés pour attaquer les systèmes d’exploitation, les navigateurs, les vulnérabilités des applications et automatiser la configuration de serveurs web malveillants, nécessaires dans le cycle d’infection de malwares et concentrés (pour le moment) sur Windows OS.

Les « ExploitKits » sont à l’origine de nombreuses infections de logiciels de masse (Zeus, SpyEye, etc) qui groupent les machines affectées dans des botnets contrôlés à distance pour envoyer des SPAM, participer à des attaques par déni de service et intercepter des données bancaires en surveillant l’utilisation du navigateur. Les machines affectées peuvent aussi être utilisées comme tête de pont pour d’autres incursions dans les réseaux d’entreprise dont ils sont membres, qui sont largement répandus. Le cabinet d’analyse Gartner estime qu’entre 4 et 8% des postes de travail d’une entreprise sont infectés.

Les entreprises peuvent se protéger contre les infections en renforçant les processus de sécurisation de leurs installations et en patchant tous leurs postes de travail contre les vulnérabilités exploitées par les « ExploitKits ». La cartographie des « ExploitKits » peut être utilisée dans les analyses ciblées ou dans les rapports pour aider au processus de sécurisation.




Voir les articles précédents

    

Voir les articles suivants