Un exploit : une vulnérabilité bien spécifique !

Responsables ITCybercriminalitéFaille de sécuritéProtection des donnéesVulnérabilité
faille-de-securite

Un exploit : une vulnérabilité bien spécifique !

faille-de-securiteLa plupart des cyberattaques impliquent des cybercriminels qui exploitent certaines faiblesses en matière de sécurité.

Ces faiblesses peuvent provenir d’un mot de passe mal bien mal choisi, d’un utilisateur qui clique sur un lien malveillant, ou encore d’une pièce jointe ouverte sans réfléchir davantage !

Néanmoins, dans l’univers de la cybersécurité, le terme exploit a sens bien particulier : un exploit désigne le moyen utilisé pour profiter du bug d’un logiciel, afin de contourner une ou plusieurs protections qui sont déjà en place.

Un bug au sein d’un logiciel qui peut être exploité, est connu sous le nom de vulnérabilité, pour des raisons évidentes, et peut de plus prendre plusieurs formes différentes.

Par exemple, un routeur domestique peut avoir, au niveau de la page de connexion, un “backdoor code” secret, qu’un cybercriminel pourra utiliser pour se connecter, et ce même si vous avez délibérément défini officiellement un mot de passe unique.

Enfin, un logiciel que vous utilisez peut avoir un bug qui cause le plantage de ce dernier si vous saisissez des données inattendues telles qu’un identifiant démesurément long, ou bien utilisez une image de taille inhabituelle. Les bugs de ce type, présents dans ces logiciels, ne peuvent pas forcément être détectés et gérés de manière sécurisée par les systèmes d’exploitation.

Certains plantages logiciels peuvent être orchestrés et contrôlés afin de leur faire faire des opérations dangereuses, et ce avant que le système d’exploitation ne puisse intervenir et vous protéger.

Lorsque les hackers, hors de votre réseau, exploitent une vulnérabilité de ce type, ils le font en général en dopant l’une des applications que vous utilisez, telle que votre navigateur internet ou votre logiciel de traitement de texte, en exécutant un programme ou un fragment de programme qui aura été reçu au préalable de l’extérieur.

En utilisant ce que l’on appelle un exploit RCE (Remote Code Execution), un cybercriminel peut contourner n’importe quelles fenêtres d’avertissement de sécurité, ou n’importe quelles demandes de confirmation avant téléchargement telles que  “Etes-vous sûrs … ?”. Ainsi, le simple fait de visualiser une page web peut suffire à infecter en silence votre ordinateur avec un malware.

Le pire de tous est l’exploit zero-day, où les cybercriminels peuvent profiter d’une vulnérabilité qui n’ a pas encore divulguée auprès du grand public, et pour laquelle aucun patch de sécurité n’existe.

Le terme zero-day vient du fait qu’il y a eu “zéro jour” durant lesquels vous avez pu patcher votre système.

Quoi faire ?

Patchez le plus tôt et le plus souvent possible !

Les éditeurs de logiciels réputés patchent les vulnérabilités exploitables dès qu’ils le peuvent. La plupart des vulnérabilités ne se transforment pas en zero-day, car elles sont découvertes de manière responsable par l’éditeur lui-même, ou bien grâce à des programmes Bug Bounty, et au final sont patchées avant que les cybercriminels ne puissent les exploiter.

Utilisez des logiciels de sécurité qui bloquent les exploits de manière proactive

Beaucoup de vulnérabilités nécessitent qu’un cybercriminel déclenche toute une série d’opérations suspectes, afin de préparer le terrain avant de pouvoir les exploiter. Un logiciel de sécurité performant tel que Sophos Endpoint Security et Sophos Intercept X peuvent détecter, éditer des rapports et bloquer ces opérations préalables, et enfin assurer une protection contre tous les exploits, quels que soient les malwares que ces exploits étaient en train d’installer.



//platform.twitter.com/widgets.js
Partagez Un exploit : une vulnérabilité bien spécifique ! : http://wp.me/p2YJS1-2X2
Billet inspiré de What is…an exploit ?, par Paul Ducklin, Blog Sophos.

Leave a Reply

Your email address will not be published.