IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Windows : la faille exploitée par le ver Stuxnet, corrigée en 2010, demeure la plus utilisée par les hackers,
D'après Kaspersky Lab

Le , par Patrick Ruiz

30PARTAGES

6  0 
La firme de sécurité Kaspersky Lab vient de publier un rapport sur les attaques qui exploitent des vulnérabilités dans des systèmes d’exploitation et des applications. Le rapport couvre les années 2015 et 2016, soit une période de 24 mois. Il fait état de ce que des vulnérabilités connues sous divers OS et applications continuent d’être exploitées par des hackers de nombreuses années après qu’elles aient été corrigées.

Kaspersky Lab a dressé deux tableaux des vulnérabilités les plus utilisées par des hackers via des exploits. Pour rappel, un exploit est un programme malicieux qui tire avantage des failles connues dans un autre programme. Chacun des tableaux indique le taux de popularité d’un exploit auprès des utilisateurs de solutions Kaspersky.

Ainsi, en 2015, l’exploit sur la faille CVE-2010-2568 est le plus répandu avec 27 %. En 2016, il le reste avec cette fois 24,68 % de popularité. En 2e position, arrive le kit d’exploits sur la faille AndroidOS.Lotoor. Il enregistre tour à tour 11,02 % (2015) et 15,6 % (2016).


La faille CVE-2010-2568 a été publiée pour la première fois en juillet 2010 et corrigée par Microsoft en août de la même année. Elle reste pourtant très exploitée et permet à des attaquants d’exécuter du code via des raccourcis .lnk ou .pif contenus dans une clé USB. Dès connexion de celle-ci à un ordinateur, le code malveillant contenu dans les raccourcis s'exécute même sans que l'autorun ne soit activé. La faille CVE-2010-2568 a, en même temps que trois autres failles zero-day, été utilisée par le ver Stuxnet pour attaquer des systèmes nucléaires en Iran.

Sur l'ensemble des 24 mois, le rapport indique qu’il y a eu une augmentation de 24,5 % des attaques via des exploits entre 2015 et 2016. Au-delà des failles dans Windows, celles dans les navigateurs, l’OS Android, le framework Java, le plugin Flash et Microsoft Office ont été les plus exploitées. On notera des augmentations respectives de 11,61 % (Android), 23, 01 % (Flash) et de 102,91 % (Microsoft Office) entre 2015 et 2016.


Ces chiffres sont un indicateur de l'ampleur de la menace que représentent les exploits. Comme le souligne le rapport, les exploits restent utiles aux attaquants après que la faille a été corrigée. Cet état de choses est principalement rendu possible par la négligence des utilisateurs qui omettent de garder leur système d’exploitation et applications à jour.

Source : Rapport

Et vous ?

Qu'en pensez-vous ?

Voir aussi :

Windows : une faille zero-day supposée affecter toutes les versions de l'OS, de Windows 2000 à Windows 10, est en vente à 90 000 dollars US

Microsoft corrige la faille zero-day d'Office qui a été exploitée par le Trojan bancaire Dridex, et est liée à la fonctionnalité Windows OLE

Une erreur dans cette actualité ? Signalez-nous-la !