lundi, 4 mars 2024

Les anciennes vulnérabilités restent un gros problème

Un projet de phishing récemment signalé et visant à fournir l’agent RAT à des utilisateurs imprudents exploite au maximum les anciennes vulnérabilités de Microsoft Office qui permettent l’exécution de code à distance.

« Malgré les correctifs pour CVE-2017-11882/CVE-2018-0802 publiés par Microsoft en novembre 2017 et janvier 2018, cette vulnérabilité reste populaire parmi les acteurs à risque, ce qui suggère qu’il existe toujours des appareils non corrigés dans la nature, même après plus de cinq ans », explique Xiaopeng Zhang, scientifique chez Fortinet.

« Nous observons et atténuons 3 000 attaques chaque jour, au niveau IPS. Le nombre de gadgets sensibles observés est d’environ 1 300 par jour. »

Des correctifs sont cependant disponibles. .

Lundi, Qualys a publié sa liste des 20 principales vulnérabilités exploitées par les malwares, les étoiles du danger et les gangs de ransomwares. Certains sont très anciens et d’autres plus récents, mais le plus récent remonte à il y a deux ans.

CVE-2017-11882 arrive en tête de liste, CVE-2018-0802 est le numéro 16.

Les autres vulnérabilités de la liste qui affectent certaines versions de Microsoft Workplace et Wordpad sont CVE-2017-0199 et CVE-2017-8570, et les vulnérabilités notées dans d’autres offres Microsoft sont les suivantes :

  • CVE-2012 -0158 (dans les contrôles communs Windows)
  • CVE-2020-1472 (alias Zerologon, dans la procédure Netlogon Remote de Microsoft)
  • CVE-2017-0144, CVE-2017-0145, CVE -2017-0143 (dans le protocole SMBv1 de Microsoft)
  • CVE-2021-34473, CVE-2021-34523, CVE-2021-31207 (appelés collectivement ProxyShell, impactant les serveurs Microsoft Exchange)
  • CVE-2018-8174 (dans le moteur VBScript de Microsoft Windows)
  • CVE-2013-0074 (dans Microsoft Silverlight)
  • CVE-2021-26855 (un contournement d’authentification de Microsoft Exchange Server défaut qui devient une partie de la chaîne d’utilisation de ProxyLogon)

Le reste affecte une variété d’autres services :

  • CVE-2012-1723 et CVE- 2012-0507 (dans l’environnement d’exécution Java d’Oracle)
  • CVE-2019-11510 (dans l’option VPN sécurisé Pulse Link)
  • CVE-2021-44228 (dans la bibliothèque Apache Log4j)
  • CVE-2014-6271 (alias Shellshock, affectant Linux Bash)
  • CVE-2019-2725 (dans Oracle WebLogic Server)
  • CVE-2018-13379 (dans Fortinet FortiGate)
  • CVE-2021-26084 (dans Atlassian Confluence Server)

Tous ont des correctifs (ou micropatchs) et certains ont été atténués en changeant de fonctionnalités/services particuliers. Mais les attaquants savent et comptent sur le fait que de nombreux systèmes restent sans correctifs pendant des années et des années.

Il va sans dire que les utilisateurs, qu’ils soient particuliers ou professionnels, devraient mettre en œuvre plus rapidement les correctifs proposés. plutôt que plus tard.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici