Blog WatchGuard

Dans les 76% de vulnérabilités les plus exploitées, la plus vieille a 13 ans !

Les mises à jour logicielles courantes empêchent les cyberattaques majeures de se produire, car elles contiennent des correctifs qui corrigent les vulnérabilités du système. La hiérarchisation des mises à jour peut sembler fastidieuse et gênante pour les utilisateurs car les ordinateurs et les serveurs doivent redémarrer pour effectuer l’installation, avec pour effet d’interrompre le travail en cours. C’est pourquoi les mises à jour sont souvent reportées et les correctifs qui pourraient prévenir les problèmes de sécurité courants tels que le vol et la perte d’identité sont ignorés. 

Selon une étude récente, les groupes de ransomware ont exploité un total de 244 vulnérabilités uniques pour lancer des attaques l’année dernière, soit 56 vulnérabilités de plus qu’en 2021, ce qui représente une augmentation de 19 % en un an. De plus, sur ces 56 vulnérabilités, 76 % ont été détectées pour la première fois entre 2010 et 2019 et sont toujours exploitées même si des correctifs sont disponibles.   

Pourquoi faut-il s’inquiéter des vulnérabilités logicielles en 2023 ? 

Les utilisateurs qui n’ont jamais installé de mise à jour et qui n’ont jamais été attaqués peuvent avoir une fausse impression de sécurité et penser qu’elles ne sont pas nécessaires. Cependant, la cyberattaque ciblant le fournisseur d’énergie italien Acea en février de cette année montre à quel point ces utilisateurs se trompent. Au cours de cet incident, le groupe de ransomware connu sous le nom de BlackBasta a accédé aux systèmes du fournisseur d’énergie après avoir exploité une vulnérabilité des serveurs ESXi que les professionnels de la sécurité connaissaient depuis 2021, mais qui n’avait en l'occurrence pas été corrigée. L’attaque n’a pas dégénéré car, comme l’indique Acea, elle n’a pas réussi à impacter les services essentiels que l’entreprise fournit aux citoyens. Cependant, cela a partiellement affecté les services informatiques internes de l’entreprise qui effectuent les activités d’analyse et de contrôle nécessaires, ainsi que l’accès à son site Web. 

À cet égard, les données présentées par IBM dans son rapport annuel X-Force Threat Intelligence Index 2023 indiquent que 26 % des cyberattaques signalées en 2022 étaient dues à l’exploitation de vulnérabilités connues. Ce chiffre démontre le poids énorme de ce vecteur d’attaque comme porte d’entrée pour les pirates informatiques, car il se classe au deuxième rang des principaux vecteurs d’infection et constitue une méthode de compromis privilégiée pour les attaquants depuis 2019. 

Mises à jour logicielles : la première étape vers la cybersécurité 

Comme il a été démontré, de nouvelles vulnérabilités voient le jour régulièrement ; selon la Cybersecurity and Infrastructure Security Agency des États-Unis (CISA), la meilleure défense contre ceux qui cherchent à exploiter des vulnérabilités déjà corrigées est de maintenir les logiciels à jour. Elle recommande également de suivre les étapes suivantes pour vérifier que votre logiciel est à jour à tout moment :  

  1. Activez les mises à jour logicielles automatiques dans la mesure du possible. Ainsi, les mises à jour logicielles seront installées dès qu’elles seront disponibles. 
  2. Évitez d’utiliser des logiciels en fin de vie (EOL) et non pris en charge. 
  3. Consultez directement le site du fournisseur et ne cliquez pas sur les publicités ou les liens dans les emails.  
  4. N’effectuez pas de mises à jour logicielles sur des réseaux non fiables.

Comment combler les failles de sécurité au niveau du endpoint 

Les correctifs et les mises à jour logicielles jouent un rôle essentiel dans la robustesse de la cybersécurité d’une organisation. En plus des pratiques recommandées par la CISA, les entreprises ont le devoir de surveiller et d'atténuer les vulnérabilités connues qui sont exploitées à maintes reprises pour accéder à leurs réseaux. En effet, ces vulnérabilités présentent un risque plus grand et plus réel que d’autres types de menaces. 

Un danger supplémentaire lié au fait qu’un ransomware ravive d’anciennes vulnérabilités est que de nombreux scores CVSS (Common Vulnerability Scoring System) ne prennent pas en compte les situations où une ancienne vulnérabilité, apparemment de faible gravité, est exploitée des années plus tard. 

L’utilisation d’outils tels que WatchGuard Patch Management, qui permet de maintenir les systèmes à jour et protégés grâce à des correctifs disponibles et qui fonctionne avec les solutions WatchGuard pour la sécurité des endpoints, constitue un avantage considérable pour protéger vos systèmes et lutter contre les cybercriminels. Se tenir au courant des mises à jour publiées par les fournisseurs peut s’avérer difficile et source d’erreurs ; le recours à une base de données qui vous permet de comparer les correctifs qui ont été installés sur les endpoints d’un réseau permet de protéger les systèmes et de prévenir les attaques par malware sur les postes de travail et les serveurs vulnérables. 

Découvrez les risques liés aux vulnérabilités logicielles dans l'industrie ainsi que notre eBook dédié.

À partager :