La multiplication des exploitations de vulnérabilités Zero Day est devenue la « nouvelle norme », selon un récent avertissement de l’alliance de renseignement Five Eyes, composée des États-Unis, du Royaume-Uni, du Canada, de l’Australie et de la Nouvelle-Zélande. Les agences de cybersécurité signalent cette année une augmentation significative du nombre de pirates informatiques ciblant des vulnérabilités jusque-là non divulguées, marquant un changement par rapport à la tendance à exploiter des vulnérabilités plus anciennes qui prédominait ces dernières années.
En tête de liste : CVE-2023-3519
Dans un avis co-écrit publié le 14 novembre 2024, les agences Five Eyes ont détaillé les 15 vulnérabilités les plus régulièrement exploitées, soulignant que, pour la première fois depuis le début de ces rapports annuels, la plupart des vulnérabilités répertoriées ont été initialement exploitées comme zéro. jours. En haut de la liste se trouve CVE-2023-3519un bug d’exécution de code à distance dans le produit réseau de Citrix, NetScaler. Cette vulnérabilité, ainsi que la CVE-2023-4966, liée à des fuites d’informations sensibles, soulignent les importants problèmes de cybersécurité de Citrix cette année.
Cisco s’est également retrouvé sous le feu des projecteurs, occupant les troisième et quatrième positions de la liste avec des vulnérabilités dans son système d’exploitation IOS XE. Des problèmes critiques permettent aux attaquants de créer des comptes locaux et d’élever ensuite leurs privilèges au niveau root. Suivent de près à la cinquième place FortiOS de Fortinet, également affecté par de graves vulnérabilités permettant l’exécution de code à distance via un dépassement de tampon basé sur le tas. Pendant ce temps, l’outil de transfert de fichiers MOVEit complète le top six, avec une vulnérabilité d’injection SQL qui s’est avérée populaire auprès des acteurs malveillants.
Ollie Whitehouse, directeur de la technologie du National Cyber Security Centre (NCSC) du Royaume-Uni, a déclaré« Une exploitation initiale plus routinière des vulnérabilités Zero Day représente la nouvelle norme qui devrait préoccuper les organisations d’utilisateurs finaux et les fournisseurs alors que les acteurs malveillants cherchent à infiltrer les réseaux. » En soulignant l’importance des mesures proactives, il a exhorté les organisations à appliquer rapidement les correctifs et à insister sur des produits sécurisés dès la conception sur le marché technologique. Le message est clair : la vigilance dans la gestion des vulnérabilités est cruciale.
Les organisations sont confrontées à un défi de taille, en particulier compte tenu de la liste très médiatisée qui comprend des vulnérabilités provenant de systèmes logiciels bien connus. L’impact de telles violations peut être désastreux, car les pirates informatiques accèdent à des réseaux et à des informations sensibles. L’exploitation de vulnérabilités telles que celles de Citrix et Cisco risque non seulement d’entraîner d’importantes pertes de données, mais pourrait également compromettre l’intégrité de systèmes entiers.
Une autre entrée notable est Confluence d’Atlassian, classée septième, qui présente une vulnérabilité permettant aux attaquants de créer des comptes de niveau administrateur sur les serveurs concernés. L’inclusion de la tristement célèbre vulnérabilité Apache Log4j, qui se classe au huitième rang, est extrêmement significative. Bien qu’elle ait été découverte en 2021, de nombreuses organisations n’ont pas encore résolu cette faille, ce qui témoigne d’une tendance inquiétante à des pratiques de mise à jour inadéquates.
Email Security Gateway de Barracuda suit de près à la neuvième place en raison de ses problèmes problématiques de validation des entrées, populaires auprès des attaquants parrainés par l’État. Zoho et PaperCut figuraient également sur la liste, reflétant l’ampleur des vulnérabilités affectant les logiciels dans divers secteurs. Microsoft apparaît deux fois, avec une faille du protocole Netlogon de 2020 au 12ème rang et un problème Outlook augmentant les privilèges au 14ème rang, démontrant que même les géants de la technologie sont aux prises avec des vulnérabilités héritées.
Microsoft exhorte les utilisateurs à mettre à jour Windows après les vulnérabilités du jour zéro
Enfin, le logiciel open source de partage de fichiers, ownCloud, complète la liste avec une faille critique permettant aux attaquants de voler des informations d’identification sensibles. Alors que ces vulnérabilités persistent, les agences Five Eyes soulignent l’importance pour les organisations non seulement de rester vigilantes mais aussi de renforcer les mesures de sécurité depuis la phase de développement jusqu’au déploiement.
Les cyberattaquants ne prennent aucune pause, et les organisations ne devraient pas non plus le faire lorsqu’elles protègent leurs environnements numériques. Alors que le paysage des cybermenaces évolue quotidiennement, il est essentiel de comprendre les tendances en matière de vulnérabilité et de s’adapter rapidement pour se défendre efficacement contre leur exploitation.
Crédit image en vedette : Wesley Ford/Unsplash