Connect with us

Technologie

Les CVE peu complexes sont de plus en plus préoccupants

Published

on


Selon un rapport, les vulnérabilités et les expositions communes faciles à exploiter, ou CME, semblent augmenter en proportion du volume total de bogues divulgués, ce qui accroît les préoccupations des équipes de cybersécurité.

Redscan, spécialiste de la détection, de la réponse et des tests de stylet gérés, a analysé plus de 18 000 CVE qui ont été déposés dans la base de données nationale sur la vulnérabilité (NVD) du National Institute of Standards and Technology (NIST) des États-Unis au cours de l’année 2020.

Le rapport, Tendances de la vulnérabilité en matière de sécurité du NIST en 2020 : une analyse, a révélé que non seulement plus d’EPC ont été déposées en 2020 que n’importe quelle autre année à ce jour – 18 103 ou une moyenne de 50 par jour – 10 342 (57 %) d’entre eux ont été classés comme étant d’une gravité critique ou élevée. Le rapport indique que 63 % d’entre eux sont de faible complexité et que 68 % d’entre eux n’ont pas besoin d’interaction avec l’utilisateur pour les exploiter.

Mme Redscan a déclaré que cette tendance devrait préoccuper les défenseurs, soulignant la nécessité pour les organisations de se concentrer sur leurs efforts de gestion des correctifs et d’adopter des approches plus avancées en matière de gestion des vulnérabilités.

« Lorsqu’elles analysent le risque potentiel que posent les vulnérabilités, les organisations doivent tenir compte de plus que leur score de gravité. De nombreux CVE ne sont jamais ou rarement exploités dans le monde réel parce qu’ils sont trop complexes ou exigent des attaquants qu’ils aient accès à des privilèges de haut niveau », a déclaré George Glass, responsable du renseignement sur les menaces de Redscan.

« Sous-estimer ce qui semble être des vulnérabilités à faible risque peut laisser les organisations ouvertes au « chaînage », dans lequel les attaquants passent d’une vulnérabilité à l’autre pour accéder progressivement à des stades de plus en plus critiques », a-t-il déclaré.

Selon Glass, la complexité est l’un des aspects les plus importants à prendre en compte lors de l’évaluation des vulnérabilités de risque et des délais d’exploitation dans la nature. Les CVE peu complexes, a-t-il expliqué, se prêtent à une exploitation rapide et massive parce que les attaquants n’ont pas besoin d’envisager des facteurs atténuants ou des problèmes de trajectoire d’attaque.

Les choses deviennent encore plus problématiques une fois que les filtres de code d’exploitation dans le domaine public et les acteurs malveillants peu qualifiés le ramasser.

En outre, la prévalence des vulnérabilités de faible complexité donne aux cybercriminels plus qualifiés une marge de manœuvre pour économiser leurs jours zéro haute complexité pour les futures attaques ciblées, plutôt que de les brûler immédiatement.

Cela dit, du côté positif, Redscan a observé une diminution des CV qui n’ont pas besoin de privilèges élevés à exploiter, en baisse par rapport à 71% du total en 2016, à 58% l’an dernier. Il y a également eu un pic de vulnérabilités physiques et adjacentes, qui peut être lu comme un développement positif dans l’ensemble, car il reflète probablement des tests plus rigoureux de l’Internet des capteurs des objets et d’autres appareils intelligents.

« L’analyse du NIST NVD présente des perspectives mitigées pour les équipes de sécurité », a déclaré M. Glass. « Les vulnérabilités sont à la hausse, y compris certaines des variantes les plus dangereuses. Cependant, nous voyons des signes plus positifs, y compris une baisse du pourcentage de vulnérabilités qui ne nécessitent aucun privilège utilisateur à exploiter.

Redscan a déclaré que les perspectives de tendance pour 2021 semblaient à peu près similaires, avec des acteurs malveillants frappant de plus en plus les organisations considérées comme des cibles douces, telles que celles qui ne parviennent pas à patcher kit de réseautage bord. Le nombre de vulnérabilités divulguées continuera également d’augmenter.

L’entreprise a partagé quelques conseils sur la façon d’adopter une approche plus multicillée de la gestion des vulnérabilités, conseillant aux équipes de sécurité d’effectuer des évaluations internes et externes de la vulnérabilité sur une base mensuelle; de tirer parti des renseignements sur les menaces open source; d’investir dans les tests de pénétration; surveiller de près les réseaux et les points de terminaison; effectuer des exercices de modélisation des menaces sur table pour déterminer les trajectoires d’attaque potentielles; formaliser et tester les procédures d’intervention en cas d’incident.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance