Il est inévitable que les logiciels aient des défauts, mais certains d'entre eux ont été exploités par des pirates. Voici quelques-uns des pires exploits que vous devriez connaître.

Tous les programmes informatiques reposent sur le code pour fonctionner, mais les défauts de codage peuvent céder la place à des vulnérabilités logicielles. Certaines d'entre elles ont entraîné une panique généralisée et des conséquences désastreuses, secouant le monde de la cybersécurité.

Alors, quelles sont les vulnérabilités logicielles les plus importantes et les plus dangereuses ?

1. Log4Shell

La vulnérabilité logicielle Log4Shell existait dans Apache Log4j, un framework de journalisation Java populaire utilisé par des dizaines de millions de personnes dans le monde.

En novembre 2021, une faille de codage critique a été découverte par Chen Zhaojun, membre de l'équipe Alibaba Cloud Security. Zhaojun a d'abord remarqué la faille dans les serveurs Minecraft.

La faille, officiellement nommée CVE-2021-44228, est devenue connue sous le nom de Log4Shell.

instagram viewer

La faille de sécurité Log4Shell est une vulnérabilité zero-day, il a donc été exploité par des acteurs malveillants avant d'être remarqué par des experts en cybersécurité, ce qui signifie qu'ils pouvaient exécuter du code à distance. Grâce à cela, les pirates pourraient installer du code malveillant dans Log4j, rendant possible le vol de données, l'espionnage et la propagation de logiciels malveillants.

Bien qu'un correctif ait été publié pour la vulnérabilité Log4Shell peu de temps après sa découverte, cette faille de sécurité n'est en aucun cas une chose du passé.

Les cybercriminels utilisent toujours Log4Shell dans leurs exploits à ce jour, bien que le correctif ait considérablement réduit le niveau de menace. Selon Rezilion, 26 % des serveurs Minecraft publics sont toujours vulnérables à Log4Shell.

Si une entreprise ou un individu n'a pas mis à jour son logiciel, la vulnérabilité Log4Shell sera probablement toujours présente, offrant une porte ouverte aux attaquants.

2. Bleu éternel

EternalBlue (connu officiellement sous le nom de MS17-010) est une vulnérabilité logicielle qui a commencé à faire sensation en avril 2017. Ce qui est surprenant dans cette vulnérabilité, c'est qu'elle a été en partie développée par la NSA, une énorme agence de renseignement américaine connue pour aider le département américain de la Défense dans les affaires militaires.

La NSA a découvert la vulnérabilité EternalBlue au sein de Microsoft, mais ce n'est que cinq ans plus tard que Microsoft a pris connaissance de la faille. EternalBlue a été étudié par la NSA comme une éventuelle cyber-arme, et il a fallu un piratage pour que le monde en soit informé.

En 2017, un groupe de piratage connu sous le nom de Shadow Brokers a révélé l'existence d'EternalBlue après avoir infiltré numériquement la NSA. Il s'est avéré que la faille a donné à la NSA un accès secret par porte dérobée à une gamme d'appareils Windows, y compris ceux exécutant Windows 7, Windows 8, et le souvent décrié Windows Vista. En d'autres termes, la NSA pourrait accéder à des millions d'appareils à l'insu des utilisateurs.

Bien qu'il existe un correctif pour EternalBlue, Microsoft et le manque de sensibilisation du public à la faille ont rendu les appareils vulnérables pendant des années.

3. Heartbleed

La faille de sécurité Heartbleed a été officiellement découverte en 2014, bien qu'elle ait été présente dans la bibliothèque de code OpenSSL pendant deux ans auparavant. Certaines versions obsolètes de la bibliothèque OpenSSL contenaient Heartbleed, qui a été jugée grave lors de sa découverte.

Connu officiellement sous le nom de CVE-2014-0160, Heartbleed était une préoccupation assez critique en raison de son emplacement dans OpenSSL. Comme OpenSSL a été utilisé comme Couche de cryptage SSL entre les bases de données du site Web et les utilisateurs finaux, de nombreuses données sensibles pouvaient être consultées via la faille Heartbleed.

Mais au cours de ce processus de communication, il y avait une autre connexion qui n'était pas cryptée, une sorte de couche de base qui garantissait que les deux ordinateurs de la conversation étaient actifs.

Les pirates ont trouvé un moyen d'exploiter cette ligne de communication non cryptée afin d'extraire des données sensibles de l'ordinateur précédemment sécurisé. Essentiellement, l'attaquant inonderait le système de requêtes dans l'espoir de récupérer des informations juteuses.

Heartbleed a été corrigé le même mois que sa découverte officielle, mais les anciennes versions d'OpenSSL peuvent toujours être vulnérables à la faille.

4. Double tuer

Double Kill (ou CVE-2018-8174) était une vulnérabilité critique du jour zéro qui mettait les systèmes Windows en danger. Découverte en 2018, cette faille a défrayé la chronique de l'actualité de la cybersécurité en raison de sa présence dans tous les systèmes d'exploitation Windows à partir de 7.

Double Kill se trouve dans le navigateur Windows Internet Explorer et exploite une faille de script VB. La méthode d'attaque consiste à utiliser une page Web malveillante d'Internet Explorer qui contient le code requis pour abuser de la vulnérabilité.

Double Kill a le potentiel de donner aux attaquants les mêmes types d'autorisations système que l'utilisateur autorisé d'origine s'il est exploité correctement. Les attaquants peuvent même prendre le contrôle total de son appareil Windows dans de tels scénarios.

En mai 2018, Windows a publié un correctif pour Double Kill.

5. CVE-2022-0609

CVE-2022-0609 est une autre vulnérabilité logicielle grave identifiée en 2022. Le bogue basé sur Chrome s'est avéré être une vulnérabilité zero-day qui a été exploitée à l'état sauvage par des attaquants.

Cette vulnérabilité pourrait affecter tous les utilisateurs de Chrome, c'est pourquoi son niveau de gravité est si élevé. CVE-2022-0609 est ce qu'on appelle un bogue d'utilisation après libération, ce qui signifie qu'il a la capacité de modifier des données et d'exécuter du code à distance.

Il n'a pas fallu longtemps à Google pour publier un correctif pour CVE-2022-0609 dans une mise à jour du navigateur Chrome.

6. BlueKeep

En mai 2019, une faille logicielle critique connue sous le nom de BlueKeep a été découverte par Kevin Beaumont, un expert en cybersécurité. La faille pourrait être trouvée dans le protocole de bureau à distance de Microsoft, qui est utilisé pour diagnostiquer à distance les problèmes du système, ainsi que pour donner aux utilisateurs un accès à distance à leur bureau à partir d'un autre appareil.

Officiellement connue sous le nom de CVE-2019-0708, BlueKeep est une vulnérabilité d'exécution à distance, ce qui signifie qu'elle peut être utilisée pour exécuter du code à distance sur un appareil cible. Les preuves de concepts développées par Microsoft ont montré que les ordinateurs ciblés pouvaient être compromis et pris en charge par des attaquants en moins d'une minute, soulignant la gravité de la faille.

Une fois qu'un appareil est accédé, l'attaquant peut exécuter du code à distance sur le bureau d'un utilisateur.

Le seul avantage de BlueKeep est qu'il n'affecte que les anciennes versions de Windows, notamment :

  • Windows Vista.
  • Windows XP.
  • Windows Server 2003.
  • Serveur Windows 2008.
  • Windows Server 2008 R2.
  • Windows 7.

Si votre appareil fonctionne sur un système d'exploitation Windows ultérieur à ceux répertoriés ci-dessus, vous n'avez probablement pas à vous soucier de BlueKeep.

7. ZeroLogon

ZeroLogon, ou CVE-2020-1472 comme on l'appelle officiellement, est une faille de sécurité logicielle basée sur Microsoft découverte en août 2020. Le Common Vulnerability Scoring System (CVSS) a noté cette faille 10 sur 10 sur l'échelle de gravité, ce qui la rend très dangereuse.

Cela peut exploiter la ressource Active Directory qui existe généralement sur les serveurs d'entreprise Windows. Officiellement, cela s'appelle le protocole distant Active Directory Netlogon.

ZeroLogon met les utilisateurs en danger car il a le potentiel de modifier les détails sensibles du compte, y compris les mots de passe. La faille exploite la méthode d'authentification afin que les comptes soient accessibles sans vérification d'identité.

Au cours du même mois que sa découverte, Microsoft a publié deux correctifs pour ZeroLogon.

Les vulnérabilités logicielles sont d'une fréquence inquiétante

Nous comptons tellement sur les logiciels qu'il est naturel que des bogues et des défauts surgissent. Mais certaines de ces erreurs de codage peuvent céder la place à des vulnérabilités de sécurité hautement exploitables, mettant en danger les fournisseurs et les utilisateurs.