L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a révélé que les attaquants continuent à exploiter des vulnérabilités connues, malgré leur découverte et correction antérieures. Lors de la présentation de son panorama de la cybermenace 2022, l’ANSSI a déclaré que 50% des 10 vulnérabilités les plus identifiées en 2022 étaient connues et corrigées en 2021. Cela montre que les organisations ne prennent pas suffisamment de mesures pour installer les correctifs et se protéger contre les attaques.
Le directeur précédent de l’ANSSI, Guillaume Poupard, avait demandé de nouveaux pouvoirs d’injonction pour inciter les organisations à réagir plus rapidement aux alertes de l’agence. Il avait noté que malgré l’envoi de 15 000 alertes de serveurs vulnérables aux failles Proxylogon, le taux de retour était très faible. Il est important de noter que l’installation rapide des correctifs est cruciale pour la sécurité des systèmes d’information. Cependant, il n’est pas encore déterminé si l’ANSSI compte toujours poursuivre ces pouvoirs.
Failles connues ANSSI
En 2022, selon le décompte de l’ANSSI, quatre des dix failles les plus exploitées par les attaquants sont relatives à Microsoft Exchange. La plus utilisée, ProxyShell, corrigée en juillet 2021, permet de prendre le contrôle d’un serveur de messagerie. De même, les attaquants s’appuient sur la faille de la bibliothèque Apache Log4j, signalée en décembre 2021, pour exécuter du code arbitraire à distance et sur une vulnérabilité dans Atlassian Confluence, corrigée en juin 2022, pour installer des portes dérobées sur des serveurs compromis.
Exclusivité DPO PARTAGE
Vos questions sur le RGPD
Gratuitement, poser vos questions sur la conformité RGPD.
Une réponse sous 24/48h à votre problématique.
Il faut souligner que les vulnérabilités exploitées par les attaquants semblent être un peu moins anciennes qu’auparavant. L’année dernière, l’ANSSI avait constaté la présence d’une vulnérabilité datant de 2018 dans le top 7 des failles exploitées en 2021. Il est donc crucial pour les organisations de prendre des mesures rapides pour installer les correctifs et se protéger contre les attaques en exploitant les vulnérabilités connues.