Log4Shell, ProxyShell, ProxyLogon, ZeroLogon et les failles de Zoho ManageEngine AD SelfService Plus, Atlassian Confluence et VMware vSphere Client figurent parmi les principales vulnérabilités de sécurité exploitées en 2021.

C’est selon un rapport « Top Routinely Exploited Vulnerabilities » publié par les autorités de cybersécurité des nations Five Eyes Australie, Canada, Nouvelle-Zélande, Royaume-Uni et États-Unis.

Parmi les autres failles fréquemment militarisées, citons un bogue d’exécution de code à distance dans Microsoft Exchange Server (CVE-2020-0688), une vulnérabilité de lecture de fichier arbitraire dans Pulse Secure Pulse Connect Secure (CVE-2019-11510) et un défaut de traversée de chemin dans Fortinet FortiOS et FortiProxy (CVE-2018-13379).

Neuf des 15 principales failles régulièrement exploitées étaient des vulnérabilités d’exécution de code à distance, suivies de deux faiblesses d’escalade de privilèges, et une de chacune des failles de contournement des fonctionnalités de sécurité, d’exécution de code arbitraire, de lecture de fichier arbitraire et de traversée de chemin.

« Globalement, en 2021, des cyber-acteurs malveillants ont ciblé des systèmes connectés à Internet, tels que des serveurs de messagerie et des serveurs de réseau privé virtuel (VPN), avec des exploits de vulnérabilités récemment révélées », ont déclaré les agences dans un avis conjoint.

« Pour la plupart des vulnérabilités les plus exploitées, des chercheurs ou d’autres acteurs ont publié un code de preuve de concept (PoC) dans les deux semaines suivant la divulgation de la vulnérabilité, facilitant probablement l’exploitation par un plus large éventail d’acteurs malveillants. »

Pour atténuer le risque d’exploitation de vulnérabilités logicielles connues du public, les agences recommandent aux organisations d’appliquer les correctifs en temps opportun et de mettre en œuvre un système centralisé de gestion des correctifs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *