Corrigez ces failles exploitées de manière agressive maintenant
Certaines des vulnérabilités de sécurité les plus activement exploitées par les opérateurs de ransomware remontent à plusieurs années. Cependant, le correctif est disponible pour les cybercriminels car l’organisation n’applique pas toujours le correctif lorsqu’il devient disponible.
Les chercheurs de Qualys en cybersécurité ont enquêté sur les vulnérabilités et expositions (CVE) les plus courantes utilisées dans les récentes attaques de ransomware. Ils ont découvert que certaines de ces vulnérabilités étaient connues et que le correctif était disponible depuis près de 10 ans.
Cependant, de nombreuses organisations n’ont pas encore appliqué les mises à jour de sécurité disponibles et restent vulnérables à ces attaques.
CVE-2012-1723, le plus ancien
La plus ancienne des cinq principales vulnérabilités détaillées dans l’analyse Qualys est CVE-2012-1723 dans le composant Java Runtime Environment (JRE) d’Oracle Java SE 7. Cela est devenu clair en 2012.
Selon les chercheurs, il est couramment utilisé pour distribuer le ransomware Urausy.
Ce ransomware est très basique, mais les organisations qui n’ont pas appliqué les correctifs de sécurité correspondants sont toujours vulnérables.
CVE-2013-0431 et CVE-2013-1493, correctifs disponibles depuis plus de 8 ans
Les deux vulnérabilités de sécurité suivantes identifiées par les chercheurs datent de 2013.
Le premier CVE-2013-0431 est une vulnérabilité JRE exploitée par le ransomware Reveton, et le second CVE-2013-1493 est une vulnérabilité Oracle Java ciblée par le ransomware Exxroute. Dans les deux cas, des correctifs pour corriger les vulnérabilités sont disponibles depuis plus de 8 ans.
CVE-2018-12808, vulnérabilité PDF
En revanche, CVE-2018-12808 est une vulnérabilité il y a 3 ans. Il est caché dans Adobe Acrobat et est utilisé pour distribuer des ransomwares via des e-mails de phishing et des fichiers PDF malveillants. Par exemple, il a été découvert qu’il avait été abusé non seulement par le ransomware Ryuk, mais également par son successeur supposé, Conti.
CVE-2019-1458, dernier
Les dernières vulnérabilités de la liste sont incluses dans Adobe. CVE-2019-1458 est une vulnérabilité d’escalade de privilèges Windows. Introduit en décembre 2019, il est couramment utilisé par le groupe de ransomware NetWalker.
Comme les autres vulnérabilités détaillées par les chercheurs, les cybercriminels ont peut-être continué à réussir parce que les mises à jour de sécurité disponibles n’ont pas été appliquées.
Application de patchs, tâches difficiles
L’application de tous les correctifs nécessaires pour assurer la sécurité de votre réseau est souvent une tâche ardue pour les équipes informatiques et de sécurité de l’information.
“La vitesse à laquelle les vulnérabilités augmentent est exponentiellement supérieure à la vitesse à laquelle les équipes d’exploitation les corrigent. C’est la principale raison pour laquelle les vulnérabilités ne sont pas corrigées”, a déclaré Shailesh Athalye, vice-président directeur de la gestion des produits chez Qualys. A déclaré à ZDNet.
« Sans la liste de priorités de correctifs ou la liste de logiciels fournie par l’équipe de sécurité, l’équipe d’exploitation peut facilement être débordée. »
Les cyber-attaquants profitent de cette faiblesse
Les cyber-attaquants savent que de nombreuses organisations ont du mal à effectuer des correctifs, ils recherchent donc activement des vulnérabilités qui pourraient jeter les bases des ransomwares et autres cyberattaques.
La gestion des correctifs peut être un processus complexe et chronophage, mais les équipes de sécurité de l’information sont des mises à jour de sécurité essentielles, surtout si elles sont connues pour être couramment utilisées par les cybercriminels et les groupes de ransomware.
“Il n’y a pas de solution miracle pour empêcher les ransomwares et corriger les vulnérabilités, mais l’objectif global est d’introduire un processus pour réduire la surface d’attaque”, explique Shailesh Athalye. « Un élément clé de la gestion des vulnérabilités est la combinaison de l’évaluation, de la hiérarchisation et de la correction des vulnérabilités. »
Pour plus d’information :https://francenewslive.com/ransomware-corrigez-ces-failles-exploitees-de-maniere-agressive-maintenant/447898/
Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram