Les vulnérabilités logicielles continuent de fournir des exploits pour les criminels

2
113

F-Secure met en garde contre les risques permanents liés aux exploits, des attaques qui se servent des vulnérabilités logicielles pour compromettre les systèmes informatiques.

Des chercheurs de l’entreprise de sécurité mettent l’accent sur ces exploit kits, une menace constante due au grand nombre de vulnérabilités des logiciels populaires – qui fournissent aux criminels un point d’entrée  pour développer des menaces numériques.

Pour Timo Hirvonen, Senior Researcher chez F-Secure, « certains logiciels auront toujours des vulnérabilités, et il y aura toujours des pirates qui les exploiteront. C’est devenu un modèle économique pour l’ensemble de ces criminels, car les correctifs de sécurité que les entreprises publient permettent de révéler les vulnérabilités du logiciel. Ils font du reverse engineering de ces mises à jour pour identifier les vulnérabilités, puis les ciblent avec les exploits qu’ils ont développés ».

Des recherches récentes menées par F-Secure font état de l’importance des exploits dans le paysage des menaces numériques. En effet, selon le Laboratoire de F-Secure, les exploits représentaient 40% des méthodes d’attaques utilisées par les pirates au cours de la seconde moitié de 2014. L’exploit kit Angler, un ensemble d’outils logiciels qui aide les criminels à créer des vagues de logiciels malveillants, a été identifié comme la menace numérique la plus fréquente en Amérique du Nord dans une récente étude de F-Secure, et se retrouve dans le top 5 des menaces qui pèsent sur l’Europe et l’Océanie.

Alors que les exploits kit se sont concentrés sur des vulnérabilités de Java et des anciennes versions de Windows, les 6 derniers mois ont vu une forte augmentation dans la solution Flash d’Adobe. Sean Sullivan, Security Advisor chez F-Secure, a récemment démontré comment l’exploit kit Angler s’en prenait aux vulnérabilités de Flash, et décrit le module comme un « exemple parfait » pour illustrer le fait que la popularité du logiciel en a fait une cible de choix.*

Timo Hirvonen a développé un outil en open-source, Sulo (GitHub), pour aider les chercheurs en sécurité à analyser les fichiers Flash potentiellement malveillants, et a permis à Adobe de découvrir une vulnérabilité dans Flash qui n’était pas connue en Janvier dernier.** Selon Timo Hirvonen, un moyen pour les internautes de se défendre est de s’assurer que leurs logiciels restent à jour, éliminant ainsi un grand nombre de vulnérabilités qui exposent les ordinateurs.

« Les éditeurs de logiciels sont très bons pour publier des correctifs contre ces vulnérabilités, il est donc important que les utilisateurs les installent dès qu’ils sont disponibles. Un logiciel qui n’est pas à jour est un risque de sécurité que de nombreux utilisateurs prennent sans s’en rendre compte, ce qui motive les criminels à continuer ces stratégies offensives. »

Des solutions payantes existent actuellement chez de nombreux éditeur de solutions de sécurité, permettant de maintenir tous ses drivers, OS et logiciels à jour sur sa machine, en un simple clic ou de façon totalement automatisée.

*Source: https://www.f-secure.com/weblog/archives/00002785.html
**Source: https://helpx.adobe.com/security/products/flash-player/apsb15-02.html

Les commentaires sont fermés.