Une importante mise à jour à ne pas rater pour le mois de mai
Apparemment pour les plus importants systèmes d’exploitation et plateformes utilisées, il semblerait que les utilisateurs soient invités à exécuter le plus tôt possible les mises à jour mis à disposition pour le mois de mai.
Sont concernés notamment Android, iOS, Windows et même Chrome.
On a pu observer une importante vague de mises à jour déployée sur les différentes plateformes que nous venons de citer durant le mois de mai. L’objectif de ces géants est notamment de corriger des failles de sécurité découvertes au cours de l’année et qui sont notamment exploitées par la cyber malveillance. Cependant il n’y a pas seulement que les grands qui sont dans cette tendance des déploiements de mise à jour de sécurité. Sont concernés aussi NVIDIA, Zoom et Cisco.
Cet article va aussi vous intéresser : PrintNightmare : Microsoft exhorte les utilisateurs de Windows à réaliser les mises à jour nécessaires
Du côté du géant à la pomme Apple, il a été observé près de 34 mises à jour de sécurité. Elles ont été publiées précisément le 16 mai dernier. Ces correctifs de sécurité concernent iOS 15.5 et iPadOS 15.5. Une partie de ses correctifs concernent le noyau du système d’exploitation et sont certainement de nature critique pour effrayer la société à la pomme. L’une des vulnérabilités observées elle Apple AVD CVE-2022-26702. Selon les informations sur cette vulnérabilité, il sera possible de l’exploiter dans le but d’exécuter les codes et obtenir des privilèges du noyau. Une autre faille de sécurité importante, dénommée CVE-2022-26751 AppleGraphicsControl, donne la possibilité d’utiliser une image de traitement spécialement conçue dans le but d’exécuter à distance des codes malveillants. Cela facilite alors la corruption de la mémoire en permettant les validations d’entrée et accès non autorisés.
Entre autres il y a d’autres vulnérabilités comme celle qui touche les pilotes GPU, le DriverKit, le ImageIO, IOKit, AVEVideoEncoder. Elles permettent toutes l’exécution de code arbitraire. Demain aussi l’accès au noyau.
On retient juste que ces failles de sécurité dont les correctifs sont dorénavant disponibles permettent notamment à n’importe qui de pouvoir s’arroger certains privilèges comme la prise de contrôle à distance de l’appareil infecté, le vol de données sensibles, ou la contamination par un logiciel malveillant tel que le rançongiciel.
Toujours du côté d’Apple, une autre faille de sécurité qui cette fois-ci touche Safari dénommée CVE-2022-26731 donne la possibilité à n’importe quel site web de suivre à la trace une utilisation même en mode de navigation privée sur Safari.
« Dans chaque cas, il s’agit de vulnérabilités critiques qui engagent la sécurité de la machine. Il est donc primordial d’effectuer, sans délai, les mises à jour de sécurité préconisées. Ces annonces de sécurité sont évidemment très suivies par les groupes cybercriminels qui peuvent les exploiter sur les systèmes non corrigés. », explique Thierry Berthier, Maître de Conférences en mathématiques à l’Université de Limoges, par ailleurs chercheur au sein de la Chaire de cybersécurité & cyberdéfense Saint-Cyr de Thales.
« A l’instant même de leur publication, ces vulnérabilités sont autant de clés potentielles pour ouvrir des portes dans un système et construire des attaques ciblées ou opportunistes. Une course contre la montre est engagée dans laquelle les perdants sont toujours les retardataires n’ayant pas effectué leurs mises à jours et patchs correctifs. », ajoute le spécialiste.
Selon le spécialiste, le véritable problème dans ce genre de situation viendra du fait que les utilisateurs soient négligents. Retarder la mise à jour ou ne pas tout simplement les exécuter est un risque que beaucoup de personnes ont tendance à prendre. Dans de telles conditions, ils s’exposent à la cyber malveillance et les cybercriminels de leur côté en profitent pour déployer leur activité malveillante.
« Le facteur humain est en général le maillon faible dans la chaîne de sécurité. Nos biais cognitifs, notre niveau de fatigue, de conscience ou de disponibilité, associés aux failles de sécurité et aux vulnérabilités des systèmes, à la motivation et au professionnalisme des groupes cybercriminels, favorisent et produisent le risque cyber. Les mises à jour de sécurité, le choix de mots de passe robustes, la méfiance par défaut dans l’ouverture de fichiers joints ou de mails douteux doivent devenir des automatismes d’hygiène numérique. », explique ce dernier.
Même si nous n’avons fait que détailler les failles de sécurité du côté d’Apple, il faut quand même mentionner que tous les systèmes d’exploitation aujourd’hui sont vulnérables et les mises à jour ont déjà été publiées au cours du mois dernier. Si vous êtes donc utilisateur de Linux, de Windows, d’Android ou même iOS, soyez disciplinés et n’hésitez pas à réduire les risques de l’utilisation de vos appareils en exécutant les mises à jour qui sont mises à vos dispositions.
« Quand un smartphone est connecté au système d’information d’une entreprise, l’impact peut devenir gigantesque pour l’organisation. Tout dépend du périmètre d’utilisation du système et de son niveau de connectivité avec d’autres services. Un ordinateur, une tablette ou un smartphone non mis à jour constituent par défaut un système vulnérable exploitable par des attaquants qui appliquent le principe de simplicité ou parcimonie d’Ockham (ou rasoir d’Ockham). Les attaquants optimisent leurs efforts. Ils sont généralement opportunistes et ciblent en priorité les systèmes les plus vulnérables, c’est-à-dire les plus simples à « taper » Toutefois, lorsqu’il s’agit d’une attaque ciblée de haut niveau, furtive, sophistiquée, le principe d’Ockham peut être contredit compte tenu des enjeux de l’attaque et des gains attendus. » explique Thierry Berthier. « L’attaquant choisira alors la méthode ayant le plus de chance d’aboutir sans laisser de trace mais pas forcément la plus simple à mettre en œuvre. Dans tous les cas, les systèmes non patchés sont des opportunités à saisir ! », ajoute ce dernier.
Accédez maintenant à un nombre illimité de mot de passe :