{"id":6783,"date":"2020-05-14T21:45:30","date_gmt":"2020-05-14T21:45:30","guid":{"rendered":"https:\/\/www.erroussafi.com\/?p=6783"},"modified":"2020-05-14T21:45:30","modified_gmt":"2020-05-14T21:45:30","slug":"cybersecurite-les-10-vulnerabilites-les-plus-exploitees","status":"publish","type":"post","link":"https:\/\/www.erroussafi.com\/index.php\/2020\/05\/14\/cybersecurite-les-10-vulnerabilites-les-plus-exploitees\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : Les 10 vuln\u00e9rabilit\u00e9s les plus exploit\u00e9es"},"content":{"rendered":"<p>Le CISA, l\u2019agence am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures a publi\u00e9 la liste des 10 vuln\u00e9rabilit\u00e9s principales r\u00e9guli\u00e8rement exploit\u00e9es de 2016 \u00e0 2019, qui se compose principalement de failles dans les produits Microsoft, en particulier dans Microsoft Office.<\/p>\n<p><!--more--><\/p>\n<p>Le constat est le suivant : Les cybercriminels exploitent activement les vuln\u00e9rabilit\u00e9es connues mais dont le correctif n&#8217;a pas encore \u00e9t\u00e9 publi\u00e9 ou bien mal d\u00e9ploy\u00e9. L&#8217;acc\u00e8s au zero days reste toujours couteux et difficile d&#8217;acc\u00e8s.<\/p>\n<p>Voici la liste :<\/p>\n<ol>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-11882\">CVE-2017-11882<\/a> : Cette vuln\u00e9rabilit\u00e9 tr\u00e8s dangereuse d&#8217;execution de code \u00e0 distance (RCE) touche les produits Microsoft Office (2007 SP3\/2010 SP2\/2013 SP1\/2016). Elle est connue pour avoir servi \u00e0 diffuser les malwares Loki, FormBook et Pony\/FareIT, etc.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-0199\">CVE-2017-0199<\/a> : Ce bug RCE aussi touche Office (2007 SP3\/2010 SP2\/2013 SP1\/2016) et Windows (Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1). Il peut \u00eatre exploit\u00e9 via l\u2019ouverture d\u2019un document pour diffuser des programme d&#8217;espionnage (trojan) comme les fameux FinSpy, Dridex et LatentBot.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-5638\">CVE-2017-5638<\/a> : Cette faille touche la librairie Apache Struts 2 (2 2.3.x avant 2.3.32 et 2.5.x avant la version 2.5.10.1), framework de d\u00e9veloppement d\u2019applications web Java, utilis\u00e9e massivement dans une tr\u00e8s grande majorit\u00e9 d&#8217;applications Web. Il s&#8217;agit l\u00e0 aussi d&#8217;une faille de type RCE.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2012-0158\">CVE-2012-0158<\/a> : Cette vuln\u00e9rabilit\u00e9 touche les fonctions de plugins ActiveX et permet \u00e0 des attaquants distants d\u2019ex\u00e9cuter du code arbitraire via un site web d\u00e9di\u00e9, un document Office ou un fichier .rtf. La faille est utilis\u00e9e massivement par le malware Dridex. La vuln\u00e9rabilit\u00e9 touche plusieurs versions de produits Microsoft (Office 2003 SP3, 2007 SP2 et SP3, et 2010 Gold et SP1 ; Office 2003 Web Components SP3 ; SQL Server 2000 SP4, 2005 SP4, et 2008 SP2, SP3, et R2 ; BizTalk Server 2002 SP1 ; Commerce Server 2002 SP4, 2007 SP2, et 2009 Gold et R2 ; Visual FoxPro 8.0 SP1 et 9.0 SP2 ; et, enfin, Visual Basic 6.0).<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-0604\">CVE-2019-0604<\/a> : le bug RCE le plus r\u00e9cent de la liste concerne Microsoft Sharepoint. La faille est utilis\u00e9e comme point d\u2019entr\u00e9e du malware China Chopper.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-0143\">CVE-2017-0143<\/a> : la vuln\u00e9rabilit\u00e9 SMB concerne les produits Microsoft Windows (Vista SP2 ; Server 2008 SP2 et R2 SP1 ; 7 SP1 ; 8.1 ; Server 2012 Gold et R2 ; RT 8.1 ; et 10 Gold, 1511 et 1607 ; et Windows Server 2016). Une faille utilis\u00e9e par EternalBlue, un exploit d\u00e9velopp\u00e9 par la NSA (National Security Agency), cette faille a servi notemment dans la crise WannaCry et NotPetya.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-4878\">CVE-2018-4878<\/a> : Cette faille a permis l\u2019ex\u00e9cution de code arbitraire dans Adobe Flash Player (avant la version 28.0.0.161). Elle a notamment \u00e9t\u00e9 utilis\u00e9e pour r\u00e9pandre le malware Dogcall.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-8759\">CVE-2017-8759<\/a> : La vuln\u00e9rabilit\u00e9 dans le framework Microsoft .NET (2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 et 4.7) permet aussi l\u2019ex\u00e9cution \u00e0 distance de code arbitraire. Elle est associ\u00e9e aux malwares FinFisher\/FinSpy et WingBird.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2015-1641\">CVE-2015-1641<\/a> : Il s\u2019agit d\u2019une ancienne faille dans des produits Office. Sont concern\u00e9s les produits Microsoft Word (2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word pour Mac 2011), Office Compatibility Pack SP3, Word Automation Services sur SharePoint Server 2010 SP2 et 2013 SP1, et Office Web Apps Server 2010 SP2 et 2013 SP1.<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-7600\">CVE-2018-7600<\/a> : Ce bug d\u2019ex\u00e9cution de code arbitraire \u00e0 distance touche le CMS Drupal (Application de publication de contenu sur internet utilis\u00e9e pour plusieurs sites web et boutiques en ligne). Les versions de Drupal avant la 7.58, 8.x avant la 8.3.9, 8.4.x avant la 8.4.6, et 8.5.x avant la 8.5.1 sont concern\u00e9s.<\/li>\n<\/ol>\n<p>La CISA alerte aussi sur deux failles r\u00e9centes activement exploit\u00e9es pendant cette p\u00e9riode de t\u00e9l\u00e9travail : elles touchent les syst\u00e8mes de VPN endpoints : une vuln\u00e9rabilit\u00e9 dans Citrix ADC et Citrix Gateway (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-19781\">CVE-2019-19781<\/a>) et une faille dans Pulse Connect Secure (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-11510\">CVE-2019-11510<\/a>).<\/p>\n<p>Comme toujours, la recommendation est de mettre \u00e0 jour \u00e0 la derni\u00e8re version, et pour le cas des composants (comme struts) recomposer son application et la r\u00e9ecrire avec la mise \u00e0 jour la plus r\u00e9cente qui corrige les failles de vuln\u00e9rabilit\u00e9s connues.<\/p>\n<p>Je vous invite \u00e0 lire mon article sur les scanners de vuln\u00e9rabilit\u00e9s gratuites pour plonger \u00e0 la recherche de ces vuln\u00e9rabilit\u00e9s dans vos installations.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le CISA, l\u2019agence am\u00e9ricaine de cybers\u00e9curit\u00e9 et de s\u00e9curit\u00e9 des infrastructures a publi\u00e9 la liste des 10 vuln\u00e9rabilit\u00e9s principales r\u00e9guli\u00e8rement exploit\u00e9es de 2016 \u00e0 2019, qui se compose principalement de failles dans les produits Microsoft, en particulier dans Microsoft Office.<\/p>\n","protected":false},"author":1,"featured_media":6784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Cybers\u00e9curit\u00e9 : Les 10 vuln\u00e9rabilit\u00e9s les plus exploit\u00e9es","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[93,3,5,9],"tags":[],"class_list":["post-6783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-covid","category-cyber-securite","category-featured","category-technique"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/www.erroussafi.com\/wp-content\/uploads\/2020\/05\/860x3941.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/posts\/6783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/comments?post=6783"}],"version-history":[{"count":0,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/posts\/6783\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/media\/6784"}],"wp:attachment":[{"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/media?parent=6783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/categories?post=6783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.erroussafi.com\/index.php\/wp-json\/wp\/v2\/tags?post=6783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}