Publié par UnderNews Actu - Télécharger l'application Android

L’Agence de sécurité des infrastructures et de cybersécurité (CISA) des États-Unis a publié une liste des 10 vulnérabilités les plus régulièrement exploitées durant ces dernières années. Parmi elles, les produits Microsoft restent la cible privilégiée des attaquants de 2016 à 2019. Le déploiement des correctifs est prioritaire pour se prémunir des risques de piratage.

Place au top 10 vulnérabilités les plus exploitées ces trois dernières années :

  1. CVE-2017-11882 : exécution de code à distance dans Microsoft Office (2007 SP3 / 2010 SP2 / 2013 SP1 / 2016), ayant notamment été exploitée pour diffuser les malwares Loki, FormBook et Pony / FareIT.
  2. CVE-2017-0199 : bug permettant à des attaquants distants d’exécuter du code arbitraire dans Office (2007 SP3 / 2010 SP2 / 2013 SP1 / 2016) et Windows (Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1). Des documents malveillants sont le canal privilégié pour diffuser des chevaux de Troie et des logiciels espions comme FinSpy, Dridex et LatentBot.
  3. CVE-2017-5638 : exécution de commandes à distance impactant Apache Struts 2 (2 2.3.x avant 2.3.32 et 2.5.x avant la version 2.5.10.1), framework de développement d’applications web Java. Une vulnérabilité souvent exploitée pour diffuser le malware JexBoss.
  4. CVE-2012-0158 : ancien bug au sein d’ActiveX permettant à des attaquants distants d’exécuter du code arbitraire via un site Web infecté, un document Office ou un fichier .RTF. La faille est associée à la distribution du malware Dridex et la vulnérabilité touche plusieurs versions de produits Microsoft (Office 2003 SP3, 2007 SP2 et SP3, et 2010 Gold et SP1 ; Office 2003 Web Components SP3 ; SQL Server 2000 SP4, 2005 SP4, et 2008 SP2, SP3, et R2 ; BizTalk Server 2002 SP1 ; Commerce Server 2002 SP4, 2007 SP2, et 2009 Gold et R2 ; Visual FoxPro 8.0 SP1 et 9.0 SP2 ainsi que Visual Basic 6.0).
  5.  CVE-2019-0604 : bug RCE récent concernant Microsoft Sharepoint, la faille est utilisée comme point d’entrée du malware China Chopper.
  6. CVE-2017-0143 : vulnérabilité SMB concernant les produits Microsoft Windows (Vista SP2 ; Server 2008 SP2 et R2 SP1 ; 7 SP1 ; 8.1 ; Server 2012 Gold et R2 ; RT 8.1 ; et 10 Gold, 1511 et 1607 ; et Windows Server 2016). La faille est utilisée par EternalBlue, un exploit développé par la NSA (National Security Agency).
  7. CVE-2018-4878 : faille ayant permis l’exécution de code arbitraire dans Adobe Flash Player (avant la version 28.0.0.161). Elle a notamment été utilisée pour répandre le malware Dogcall.
  8. CVE-2017-8759 : vulnérabilité dans le framework Microsoft .NET (2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 et 4.7) permet aussi l’exécution à distance de code arbitraire. Elle est associée aux malwares FinFisher/FinSpy et WingBird.
  9. CVE-2015-1641 : ancienne faille dans des produits Office permettant à des attaquants distants d’exécuter du code arbitraire via un fichier texte au format .rtf. Elle est utilisée pour diffuser les logiciels malveillants Toshliph et UWarrior. Sont concernés les produits Microsoft Word (2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word pour Mac 2011), Office Compatibility Pack SP3, Word Automation Services sur SharePoint Server 2010 SP2 et 2013 SP1, et Office Web Apps Server 2010 SP2 et 2013 SP1.
  10. CVE-2018-7600 : bug d’exécution de code arbitraire à distance dans le CMS Drupal qui a été utilisé pour propager le malware Kitty. Les versions de Drupal avant la 7.58, 8.x avant la 8.3.9, 8.4.x avant la 8.4.6, et 8.5.x avant la 8.5.1 sont concernées.
Bitdefender

Concernant les failles plus récentes dont on a pas le même recul mais qui attirent déjà l’attention des cybercriminels, la CISA a pointé du doigt une vulnérabilité dans Citrix ADC et Citrix Gateway (CVE-2019-19781) et une faille dans Pulse Connect Secure (CVE-2019-11510). Exploitation en cours active par de nombreux pirates informatique…

La seule façon de se protéger des attaques liées à ces vulnérabilités est de déployer toutes les mises à jours régulièrement (ou alors renoncer à utiliser ces produits).

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.