Ransomware : Corrigez ces failles activement exploitées dès maintenant

Ransomware : Corrigez ces failles activement exploitées dès maintenant

Parmi les failles de sécurité les plus activement exploitées par les opérateurs de ransomwares, certaines datent d’il y a plusieurs années. Néanmoins, les organisations n’appliquant pas toujours les correctifs lorsqu’ils sont disponibles, les cybercriminels peuvent toujours en tirer parti.

Des chercheurs en cybersécurité de Qualys ont examiné les vulnérabilités et expositions communes (CVE) les plus utilisées dans les attaques au ransomware qui ont eu lieu ces dernières années. Ils ont constaté que certaines de ces vulnérabilités étaient connues, et que des correctifs étaient disponibles, depuis près de 10 ans.

Mais comme de nombreuses organisations n’ont toujours pas appliqué les mises à jour de sécurité disponibles, elles restent vulnérables à ces attaques.

publicité

CVE-2012-1723, la plus ancienne

La plus ancienne des cinq principales vulnérabilités détaillées dans l’analyse de Qualys est CVE-2012-1723, qui se situe dans le composant Java Runtime Environment (JRE) d’Oracle Java SE 7. Elle a été révélée en 2012.

Selon les chercheurs, elle est couramment utilisée pour distribuer le ransomware Urausy.

Ce ransomware est assez basique, mais les organisations n’ayant pas appliqué les correctifs de sécurité correspondants sont toujours vulnérables.

CVE-2013-0431 et CVE-2013-1493, des correctifs disponibles depuis plus de huit ans

Les deux failles de sécurité suivantes repérées par les chercheurs datent de 2013.

La première, CVE-2013-0431 est une vulnérabilité dans JRE exploitée par le ransomware Reveton, tandis que la deuxième, CVE-2013-1493 est une faille dans Oracle Java qui est ciblée par le ransomware Exxroute. Dans les deux cas, des correctifs pour remédier aux vulnérabilités sont disponibles depuis plus de huit ans.

CVE-2018-12808, une vulnérabilité en PDF

CVE-2018-12808, quant à elle, est une vulnérabilité vieille de trois ans. Elle se cache dans Adobe Acrobat, et est utilisée pour diffuser des ransomwares via des courriels de phishing et des fichiers PDF malveillants. On sait par exemple qu’elle a été exploitée par le ransomware Ryuk, mais aussi par celui qui semble être son successeur, Conti.

CVE-2019-1458, la plus récente

La vulnérabilité la plus récente de la liste est contenue dans Adobe. CVE-2019-1458 est une vulnérabilité d’escalade de privilèges dans Windows. Elle est apparue en décembre 2019 et a été couramment utilisée par le groupe de ransomware NetWalker.

Comme les autres vulnérabilités détaillées par les chercheurs, les cybercriminels ont pu continuer à lancer des attaques réussies parce que la mise à jour de sécurité disponible n’a pas été appliquée.

Appliquer les correctifs, une mission difficile

Pour les équipes informatiques et de sécurité de l’information, l’application de tous les correctifs nécessaires pour assurer la sécurité d’un réseau est souvent un combat difficile.

« Le rythme auquel les vulnérabilités augmentent est exponentiellement plus élevé que le rythme auquel les équipes opérationnelles appliquent les correctifs. C’est la raison principale pour laquelle les vulnérabilités ne sont pas corrigées », explique à ZDNet Shailesh Athalye, SVP de la gestion des produits chez Qualys.

« Il est facile pour les équipes d’exploitation d’être submergées lorsqu’elles ne disposent pas d’une liste hiérarchisée de correctifs ou de listes de logiciels fournies par les équipes de sécurité. »

Les cyberattaquants profitent de cette faiblesse

Les cyberattaquants savent que de nombreuses organisations ont du mal à appliquer des correctifs, et recherchent donc activement des vulnérabilités qui leur permettent de poser les bases de ransomwares et d’autres cyberattaques.

La gestion des correctifs peut être un processus complexe et long, mais il est essentiel que les équipes de sécurité de l’information prennent le temps d’appliquer les mises à jour de sécurité critiques, en particulier si elles sont connues pour être couramment exploitées par les cybercriminels et les groupes de ransomware.

« Il n’existe pas de solution miracle pour prévenir les ransomwares et remédier aux vulnérabilités, mais dans l’ensemble, l’objectif devrait être de mettre en place des processus visant à réduire la surface d’attaque », indique Shailesh Athalye. « La partie importante de la gestion des vulnérabilités est la combinaison de l’évaluation des vulnérabilités, de la hiérarchisation et de la remédiation. »

Source : ZDNet.com

Leave a Reply

Your email address will not be published. Required fields are marked *