Le DHS CISA et le FBI partagent la liste des 10 vulnérabilités les plus exploitées

Deux agences américaines de cybersécurité ont publié cette semaine une liste des dix vulnérabilités logicielles les plus couramment exploitées au cours des quatre dernières années, entre 2016 et 2019.

Le rapport, rédigé par l’Agence de cybersécurité et de sécurité des infrastructures du ministère de la sécurité intérieure (DHS CISA) et le Bureau fédéral d’enquête (FBI), invite les organisations des secteurs public et privé à appliquer les mises à jour nécessaires afin de prévenir les formes d’attaques les plus courantes rencontrées aujourd’hui.

Cela inclut les attaques menées par des acteurs malveillants soutenus par des états ou par des cybercriminels.

Les responsables du gouvernement américain affirment que l’application de patchs pourrait limiter la portée de l’arsenal cybernétique des acteurs étrangers qui ciblent les entités américaines, car ils devraient investir des ressources dans le développement de nouveaux exploits, plutôt que de se reposer sur des bugs connus.

“L’exploitation de ces vulnérabilités nécessite souvent moins de ressources que les exploits “0day” pour lesquels aucun correctif n’est disponible”, ont déclaré les responsables américains.

“Une campagne concertée pour remédier à ces vulnérabilités viendrait contrer le savoir-faire opérationnel des adversaires étrangers et les obligerait à développer ou à acquérir des exploits plus coûteux et moins efficaces”.

  • Les attaques les plus fréquentes sont les attaques basées sur OLE (Object Linking and Embedding) de Microsoft, une technologie qui permet aux documents Office d’intégrer le contenu d’autres applications.

  • Les vulnérabilités OLE comme CVE-2017-11882, CVE-2017-0199 et CVE-2012-0158, étaient les bugs les plus exploités par des groupes soutenus par des pays etrangers, provenant de pays comme la Chine, l’Iran, la Corée du Nord et la Russie.
  • Apache Struts était la deuxième technologie la plus attaquée. Ceci est en accord avec un récent rapport de RiskSense .
  • Les vulnérabilités les plus couramment exploitées en 2020 étaient CVE-2019-19781 (bugs dans les appareils VPN Citrix) et CVE-2019-11510 (bug dans les serveurs VPN Pulse Secure).
  • Lors de l’épidémie de coronavirus, de nombreuses organisations passant d’une installation à domicile à une installation au travail ont mal configuré les déploiements d’Office 365.

    La liste des 10 vulnérabilités les plus exploitées, sans ordre particulier, est disponible ci-dessous. Elle comprend les vulnérabilités CVE-2017-11882, CVE-2017-0199, CVE-2017-5638, CVE-2012-0158, CVE-2019-0604, CVE-2017-0143, CVE-2018-4878, CVE-2017-8759, CVE-2015-1641 et CVE-2018-7600.

    top-10-1.png

  • Produits vulnérables : Produits Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016
  • Logiciels malveillants associés : Loki, FormBook, Pony/FAREIT
  • Atténuation : Mettre à jour les produits Microsoft concernés avec les derniers correctifs de sécurité
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2017-11882
  • CIO : https://www.us-cert.gov/ncas/analysis-reports/ar20-133e

    top-10-2.png

  • Produits vulnérables : Microsoft Office 2007 SP3/2010 SP2/2013 SP1/2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1
  • Logiciels malveillants associés : FINSPY, LATENTBOT, Dridex
  • Atténuation : Mettre à jour les produits Microsoft concernés avec les derniers correctifs de sécurité
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2017-0199
  • CIO : https://www.us-cert.gov/ncas/analysis-reports/ar20-133g, https://www.us-cert.gov/ncas/analysis-reports/ar20-133h, https://www.us-cert.gov/ncas/analysis-reports/ar20-133p

    top-10-3.png

  • Produits vulnérables : Apache Struts 2 2.3.x avant 2.3.32 et 2.5.x avant 2.5.10.1
  • Logiciels malveillants associés : JexBoss
  • Atténuation : Mise à niveau vers Struts 2.3.32 ou Struts 2.5.10.1
  • Plus de détails :

    top-10-4.png

  • Produits vulnérables : Microsoft Office 2003 SP3, 2007 SP2 et SP3, et 2010 Gold et SP1 ; Office 2003 Web Components SP3 ; SQL Server 2000 SP4, 2005 SP4, et 2008 SP2, SP3, et R2 ; BizTalk Server 2002 SP1 ; Commerce Server 2002 SP4, 2007 SP2, et 2009 Gold et R2 ; Visual FoxPro 8.0 SP1 et 9.0 SP2 ; et Visual Basic 6.0
  • Logiciels malveillants associés : Dridex
  • Atténuation : Mettre à jour les produits Microsoft concernés avec les derniers correctifs de sécurité
  • Plus de détails :

  • CIO : https://www.us-cert.gov/ncas/analysis-reports/ar20-133i, https://www.us-cert.gov/ncas/analysis-reports/ar20-133j, https://www.us-cert.gov/ncas/analysis-reports/ar20-133k, https://www.us-cert.gov/ncas/analysis-reports/ar20-133l, https://www.us-cert.gov/ncas/analysis-reports/ar20-133n, https://www.us-cert.gov/ncas/analysis-reports/ar20-133o

    top-10-5.png

  • Produits vulnérables : Microsoft SharePoint
  • Logiciels malveillants associés : China Chopper
  • Atténuation : Mettre à jour les produits Microsoft concernés avec les derniers correctifs de sécurité
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2019-0604

    top-10-6.png

  • Produits vulnérables : Microsoft Windows Vista SP2 ; Windows Server 2008 SP2 et R2 SP1 ; Windows 7 SP1 ; Windows 8.1 ; Windows Server 2012 Gold et R2 ; Windows RT 8.1 ; et Windows 10 Gold, 1511, et 1607 ; et Windows Server 2016
  • Logiciels malveillants associés :Multiples exploitations par les kit d’exploitation EternalSynergy et EternalBlue
  • Atténuation : Mettre à jour les produits Microsoft concernés avec les derniers correctifs de sécurité
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2017-0143

    top-10-7.png

  • Produits vulnérables : Adobe Flash Player avant le 28.0.0.161
  • Logiciels malveillants associés : DOGCALL
  • Atténuation : Mettre à jour l’installation d’Adobe Flash Player avec la dernière version
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2018-4878
  • CIO : https://www.us-cert.gov/ncas/analysis-reports/ar20-133d

    top-10-8.png

  • Produits vulnérables : Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 et 4.7
  • Logiciels malveillants associés : FINSPY, FinFisher, WingBird
  • Atténuation : Mettre à jour les produits Microsoft concernés avec les derniers correctifs de sécurité
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2017-8759
  • CIO : https://www.us-cert.gov/ncas/analysis-reports/ar20-133f

    top-10-9.png

  • Produits vulnérables : Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word pour Mac 2011, Office Compatibility Pack SP3, Word Automation Services on SharePoint Server 2010 SP2 et 2013 SP1, et Office Web Apps Server 2010 SP2 et 2013 SP1
  • Logiciels malveillants associés : Toshliph, UWarrior
  • Atténuation : Mettre à jour les produits Microsoft concernés avec les derniers correctifs de sécurité
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2015-1641
  • CIO : https://www.us-cert.gov/ncas/analysis-reports/ar20-133m

    top-10-10.png

  • Produits vulnérables : Drupal avant 7.58, 8.x avant 8.3.9, 8.4.x avant 8.4.6, et 8.5.x avant 8.5.1
  • Logiciels malveillants associés : Kitty
  • Atténuation : Mise à niveau vers la version la plus récente du noyau de Drupal 7 ou 8.
  • Plus de détails : https://nvd.nist.gov/vuln/detail/CVE-2018-7600
  • Leave a Reply

    Your email address will not be published. Required fields are marked *