Ransomware : Certaines failles de sécurité doivent être corrigées urgemment
Il a été régulièrement observé que les opérateurs derrière les rançongiciels exploitaient certaines vulnérabilités pour mener à bien leurs cyberattaques.
Le problème, ce que nous parlons de failles de sécurité découvertes depuis des années maintenant mais qui sont généralement négligées par les organisations. Ce qui a pour conséquence évidente la multiplication des attaques.
Cet article va aussi vous intéresser : Des failles de sécurité venant du Wi-Fi met en danger des milliers de terminaux
En effet depuis les années maintenant, les pirates informatiques continuent d’exploiter les mêmes vulnérabilités. Il y a sans doute beaucoup de chance qu’ils continuent de le faire encore des années plus tard. Si et si seulement les organisations continuent aussi de négliger les mises à jour nécessaire à appliquer. Pourtant, on parle de correctifs de sécurité qui existe déjà pour combler ses failles de sécurité.
Examinées récemment par des chercheurs en sécurité informatique de chez Qualys, plusieurs failles de sécurité de type CVE n’ont toujours pas été corrigées par les responsables de sécurité de système d’information. C’est même vulnérabilités sont utilisées par des cybercriminels pour réaliser leurs attaques aux rançongiciels. Ces vulnérabilités datent de très longtemps. On parle de certaines qui existent depuis 10 ans maintenant. Malgré ce délai assez long et la multiplication des attaques informatiques, il existe encore plusieurs organisations qui n’ont pas encore mis à jour leur système. Pour être franc, l’on ne sait même pas pour quelle raison.
Les vulnérabilités dont il est question sont les suivantes :
– CVE-2012-1723 : elle est la plus ancienne il fait partie des signes principale faille de sécurité qui ont été détaillé par les spécialistes de Qualys. Elle a été observée dans le composant Java Runtime Environment (JRE) d’Oracle Java SE. Sa découverte a été fait en 2012 soit Il y a presque 10 ans. Les chercheurs en cybersécurité ont signifié qu’elle est utilisée le plus souvent pour propager le rançongiciel Urausy. Si ce dernier programme malveillant est considéré comme basique, les organisations qui négligent les mises à jour de sécurité sont quand même vulnérables en payent le prix fort.
– CVE-2013-0431 et CVE-2013-1493, sonder faille de sécurité dans les correctifs ont été mis à disposition depuis 8 ans maintenant. Ces failles ont été révélées par des chercheurs en sécurité depuis 2013. Pour la première vulnérabilité, elle est utilisée pour répandre le rançongiciel Reveton. C’est une faille présente dans le composant Java Runtime Environment. Quant à la deuxième, elle a été observée dans Oracle Java. Généralement utilisé pour les attaques basées sur Exxroute, un autre ransomware.
– CVE-2018-12808, une faille de sécurité en PDF. Elle a été découverte depuis 3 ans maintenant. Elle existe dans un composant d’Adobe Acrobat. Les pirates informatiques l’utilisent pour diffuser des rançongiciel à travers des courriers électroniques de phishing et des documents PDF corrompus. Elle a été utilisée notamment pour répandre Le célèbre rançongiciel Ryuk et Conti (considéré comme le successeur du premier).
– CVE-2019-1458 est une faille découverte beaucoup plus récemment. Elle est aussi présente dans Adobe. Elle permet une escalade de privilège dans Windows. Relevée en 2019, elle aura servi à plusieurs reprises dans des opérations de rançongiciels par le groupe Netwalker.
Selon les équipes informatiques interrogées sur les raisons qui expliquent la non application des correctifs de sécurité déjà disponible, certains évoquent la difficulté de pouvoir les déployer.
« Le rythme auquel les vulnérabilités augmentent est exponentiellement plus élevé que le rythme auquel les équipes opérationnelles appliquent les correctifs. C’est la raison principale pour laquelle les vulnérabilités ne sont pas corrigées », explique Shailesh Athalye, SVP de la gestion des produits chez Qualys. « Il est facile pour les équipes d’exploitation d’être submergées lorsqu’elles ne disposent pas d’une liste hiérarchisée de correctifs ou de listes de logiciels fournies par les équipes de sécurité. » ajoute le spécialiste.
Par conséquent, les cybercriminels profitent de cette situation pour attaquer le maximum de systèmes.
Si gérer les correctifs de sécurité et assez complexes dans certaines mesures, il n’en demeure pas moins que cela n’est pas impossible. Il est même nécessaire de le faire.
« Il n’existe pas de solution miracle pour prévenir les ransomwares et remédier aux vulnérabilités, mais dans l’ensemble, l’objectif devrait être de mettre en place des processus visant à réduire la surface d’attaque », souligne Shailesh Athalye. « La partie importante de la gestion des vulnérabilités est la combinaison de l’évaluation des vulnérabilités, de la hiérarchisation et de la remédiation. ».
Accédez maintenant à un nombre illimité de mot de passe :