• Votre panier est vide.

  • COMPTE

Microsoft met en garde contre une augmentation des pirates exploitant des vulnérabilités 0-Day divulguées publiquement


Certains articles de veille peuvent faire l'objet de traduction automatique.


Microsoft met en garde contre une augmentation des États-nations et des acteurs criminels qui exploitent de plus en plus les vulnérabilités du jour zéro divulguées publiquement pour violer les environnements cibles.

Le géant de la technologie, dans ses 114 pages Rapport de défense numériquea déclaré avoir « observé une réduction du délai entre l’annonce d’une vulnérabilité et la banalisation de cette vulnérabilité », ce qui rend impératif que les organisations corrigent ces exploits en temps opportun.

Cela corrobore également un avis d’avril 2022 de l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), qui a révélé que les mauvais acteurs ciblent « agressivement » les bogues logiciels nouvellement divulgués contre de larges cibles à l’échelle mondiale.

La cyber-sécurité

Microsoft a noté qu’il ne faut en moyenne que 14 jours pour qu’un exploit soit disponible dans la nature après la divulgation publique d’une faille, déclarant que même si les attaques de type « zero-day » ont initialement une portée limitée, elles ont tendance à être rapidement adoptées par d’autres acteurs de la menace, conduisant à des événements de sondage aveugles avant l’installation des correctifs.

Il a en outre accusé les groupes parrainés par l’État chinois d’être « particulièrement compétents » pour découvrir et développer des exploits zero-day.

Vulnérabilités 0-Day

Cela a été aggravé par le fait que la Cyberspace Administration of China (CAC) a promulgué une nouvelle réglementation sur les rapports de vulnérabilité en septembre 2021 qui exige que les failles de sécurité soient signalées au gouvernement avant qu’elles ne soient partagées avec les développeurs de produits.

Redmond a en outre déclaré que la loi pourrait permettre aux éléments soutenus par le gouvernement de stocker et de militariser les bogues signalés, ce qui entraînerait une utilisation accrue des jours zéro pour les activités d’espionnage conçues pour faire avancer les intérêts économiques et militaires de la Chine.

pirates parrainés par l'État

Certaines des vulnérabilités qui ont d’abord été exploitées par des acteurs chinois avant d’être récupérées par d’autres groupes adversaires incluent –

  • CVE-2021-35211 (Score CVSS : 10,0) – Une faille d’exécution de code à distance dans le serveur de transfert de fichiers géré SolarWinds Serv-U et le logiciel FTP sécurisé Serv-U qui a été exploitée par DEV-0322.
  • CVE-2021-40539 (Score CVSS : 9,8) – Une faille de contournement d’authentification dans Zoho ManageEngine ADSelfService Plus qui a été exploitée par DEV-0322 (TiltedTemple).
  • CVE-2021-44077 (Score CVSS : 9,8) – Une faille d’exécution de code à distance non authentifiée dans Zoho ManageEngine ServiceDesk Plus qui a été exploitée par DEV-0322 (TiltedTemple).
  • CVE-2021-42321 (Score CVSS : 8,8) – Une faille d’exécution de code à distance dans Microsoft Exchange Server qui a été exploitée trois jours après sa révélation lors du concours de piratage de la Tianfu Cup les 16 et 17 octobre 2021.
  • CVE-2022-26134 (Score CVSS : 9,8) – Une faille d’injection d’Object-Graph Navigation Language (OGNL) dans Atlassian Confluence qui a probablement été exploitée par un acteur affilié à la Chine contre une entité américaine anonyme quelques jours avant la divulgation de la faille le 2 juin.

Les conclusions surviennent également près d’un mois après que la CISA a publié une liste de principales vulnérabilités militarisée par des acteurs basés en Chine depuis 2020 pour voler la propriété intellectuelle et développer l’accès aux réseaux sensibles.

« Les vulnérabilités du jour zéro sont un moyen particulièrement efficace pour l’exploitation initiale et, une fois exposées publiquement, les vulnérabilités peuvent être rapidement réutilisées par d’autres États-nations et acteurs criminels », a déclaré la société.

Voir aussi :

novembre 7, 2022

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)