samedi 8 août 2020
Promotion Meilleur VPN 2020
Accueil Alertes Top 10 des vulnérabilités les plus exploitées

Top 10 des vulnérabilités les plus exploitées

L’Agence de sécurité des infrastructures et de cybersécurité (CISA) des États-Unis a publié une liste des 10 vulnérabilités les plus régulièrement exploitées durant ces dernières années. Parmi elles, les produits Microsoft restent la cible privilégiée des attaquants de 2016 à 2019. Le déploiement des correctifs est prioritaire pour se prémunir des risques de piratage.

Place au top 10 vulnérabilités les plus exploitées ces trois dernières années :

  1. CVE-2017-11882 : exécution de code à distance dans Microsoft Office (2007 SP3 / 2010 SP2 / 2013 SP1 / 2016), ayant notamment été exploitée pour diffuser les malwares Loki, FormBook et Pony / FareIT.
  2. CVE-2017-0199 : bug permettant à des attaquants distants d’exécuter du code arbitraire dans Office (2007 SP3 / 2010 SP2 / 2013 SP1 / 2016) et Windows (Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1). Des documents malveillants sont le canal privilégié pour diffuser des chevaux de Troie et des logiciels espions comme FinSpy, Dridex et LatentBot.
  3. CVE-2017-5638 : exécution de commandes à distance impactant Apache Struts 2 (2 2.3.x avant 2.3.32 et 2.5.x avant la version 2.5.10.1), framework de développement d’applications web Java. Une vulnérabilité souvent exploitée pour diffuser le malware JexBoss.
  4. CVE-2012-0158 : ancien bug au sein d’ActiveX permettant à des attaquants distants d’exécuter du code arbitraire via un site Web infecté, un document Office ou un fichier .RTF. La faille est associée à la distribution du malware Dridex et la vulnérabilité touche plusieurs versions de produits Microsoft (Office 2003 SP3, 2007 SP2 et SP3, et 2010 Gold et SP1 ; Office 2003 Web Components SP3 ; SQL Server 2000 SP4, 2005 SP4, et 2008 SP2, SP3, et R2 ; BizTalk Server 2002 SP1 ; Commerce Server 2002 SP4, 2007 SP2, et 2009 Gold et R2 ; Visual FoxPro 8.0 SP1 et 9.0 SP2 ainsi que Visual Basic 6.0).
  5.  CVE-2019-0604 : bug RCE récent concernant Microsoft Sharepoint, la faille est utilisée comme point d’entrée du malware China Chopper.
  6. CVE-2017-0143 : vulnérabilité SMB concernant les produits Microsoft Windows (Vista SP2 ; Server 2008 SP2 et R2 SP1 ; 7 SP1 ; 8.1 ; Server 2012 Gold et R2 ; RT 8.1 ; et 10 Gold, 1511 et 1607 ; et Windows Server 2016). La faille est utilisée par EternalBlue, un exploit développé par la NSA (National Security Agency).
  7. CVE-2018-4878 : faille ayant permis l’exécution de code arbitraire dans Adobe Flash Player (avant la version 28.0.0.161). Elle a notamment été utilisée pour répandre le malware Dogcall.
  8. CVE-2017-8759 : vulnérabilité dans le framework Microsoft .NET (2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 et 4.7) permet aussi l’exécution à distance de code arbitraire. Elle est associée aux malwares FinFisher/FinSpy et WingBird.
  9. CVE-2015-1641 : ancienne faille dans des produits Office permettant à des attaquants distants d’exécuter du code arbitraire via un fichier texte au format .rtf. Elle est utilisée pour diffuser les logiciels malveillants Toshliph et UWarrior. Sont concernés les produits Microsoft Word (2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word pour Mac 2011), Office Compatibility Pack SP3, Word Automation Services sur SharePoint Server 2010 SP2 et 2013 SP1, et Office Web Apps Server 2010 SP2 et 2013 SP1.
  10. CVE-2018-7600 : bug d’exécution de code arbitraire à distance dans le CMS Drupal qui a été utilisé pour propager le malware Kitty. Les versions de Drupal avant la 7.58, 8.x avant la 8.3.9, 8.4.x avant la 8.4.6, et 8.5.x avant la 8.5.1 sont concernées.

Concernant les failles plus récentes dont on a pas le même recul mais qui attirent déjà l’attention des cybercriminels, la CISA a pointé du doigt une vulnérabilité dans Citrix ADC et Citrix Gateway (CVE-2019-19781) et une faille dans Pulse Connect Secure (CVE-2019-11510). Exploitation en cours active par de nombreux pirates informatique…

La seule façon de se protéger des attaques liées à ces vulnérabilités est de déployer toutes les mises à jours régulièrement (ou alors renoncer à utiliser ces produits).

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.