Les 5 types de vulnérabilités les plus courantes selon Trend Micro

Alexandre Boero
Chargé de l'actualité de Clubic
22 mars 2022 à 13h15
0
© madartzgraphics / Pixabay
© madartzgraphics / Pixabay

Trend Micro dévoile les vulnérabilités logicielles et système les plus courantes, cauchemars des équipes DevOps des entreprises.

L'une des références des solutions de cybersécurité, Trend Micro, a fait le tour des vulnérabilités les plus courantes. Ces failles, avec lesquelles les équipes DevOps (développement et opérations) des entreprises du monde entier apprennent à vivre, connaissent une croissance exponentielle. Les menaces détectées ont en effet augmenté de 42 % en 2021 selon Trend Micro, avec une intensité des cyberattaques plus forte que jamais.

Des vulnérabilités qui misent sur le manque de vigilance des développeurs

D'abord, Trend Micro attire notre attention sur les « vulnérabilités héritées », qui découlent de l'utilisation, pour la création de certains logiciels modernes, de bibliothèques et codes open source (80 % des bases de code reposent sur du code ou des bibliothèques open source), qui peuvent parfois contenir des vulnérabilités, dont les applications héritent ensuite directement.

Les vulnérabilités peuvent varier selon le langage ou le framework (infrastructure logicielle) de développement, et c'est ici qu'il faut être très attentif, puisque certains langages peuvent s'appuyer sur des bibliothèques qui, elles-mêmes, dépendent de bibliothèques qui créent une dépendance difficile à détecter ou à contrôler. Trend Micro conseille de procéder à une analyse automatisée des vulnérabilités, comme l'analyse de la composition logicielle, « qui aide à détecter et à corriger les vulnérabilités connues dans les dépendances directes et transitives ».

Autre vulnérabilité et non des moindres : celle de la chaîne d'approvisionnement logicielle (ou Software Supply Chain). Cette chaîne, particulièrement sensible, consiste en l'ensemble des composants de bout en bout qui vous permet d'écrire un logiciel. Le risque se situe dans les étapes successives de cette chaîne : contrôle de corde source, code, packages, autres dépendances, etc. Les développeurs se font parfois piéger en se voyant fournir une version malveillante d'une application qui porterait par exemple un nom similaire, le pirate espérant alors que le développeur l'utilise par erreur. Là aussi, une solution d'analyse automatique de code et de détection des vulnérabilités peut aider le développeur à anticiper l'acte malveillant.

Trend Micro conseille aux entreprises d'appliquer le principe du «  moindre privilège » pour leurs équipes DevOps

Ensuite, Trend Micro a identifié la vulnérabilité d'injection de code (ou exécution de code à distance), qui est historiquement l'une des plus courantes. Elle se produit lorsqu'une faille permet à un hacker d'introduire son propre code, à la condition qu'il connaisse le langage de programmation, le framework ou le système d'exploitation utilisé par l'application. Les attaquants peuvent alors injecter du code à l'aide d'un champ de saisie de texte (d'un formulaire), pour forcer le serveur à répondre au souhait des hackers. Cette vulnérabilité permet ensuite de prendre le contrôle d'un appareil à distance. Pour s'en protéger, il est bon d'utiliser un outil d'analyse de code de contrôle source, très utile pendant la phase de construction DevOps.

Autre vulnérabilité très connue : celle d'autorisation et d'accès. C'est un vrai cercle vicieux, puisqu'il faut faire en sorte de limiter le nombre de personnes, au sein de l'équipe DevOps, qui auront des droits d'accès d'administration élevés. Car plus ce nombre est grand, plus la surface d'attaque vulnérable est importante. « Il est préférable de réglementer étroitement l'accès aux systèmes et les autorisations pour effectuer des actions spécifiques », explique Trend Micro. Si le pirate parvient à exploiter une vulnérabilité de sécurité du contrôle d'accès, les conséquences peuvent être dramatiques, on pense notamment à une escalade de privilèges, un contenu non autorisé exposé ou à un déni de service distribué. Mieux vaut ainsi, au moment de créer une application, appliquer le principe du « moindre privilège » au sein des équipes DevOps, pour atténuer les risques. Des Clouds comme Azure ou AWS proposent ces services d'identité adaptés.

Enfin, Trend Micro a souhaité rebondir sur une cinquième vulnérabilité courante : celle de l'erreur de configuration de sécurité. Que l'erreur frappe le code, l'infrastructure ou d'autres services essentiels, les vulnérabilités exploitées ont des conséquences. Peu importe le lieu (travail ou maison), la sollicitation du Cloud pousse de plus en plus d'organisations à stocker certains fichiers sensibles sur des plateformes publiques comme GitHub, qui peuvent compromettre une entreprise. Toutes les informations pouvant servir à l'identification doivent ainsi être stockées dans des coffres de type Azure Key Vault ou Terraform Vault, qui protègent les secrets utilisés par certains services, pour ainsi atténuer le risque.

Trend Micro Maximum Security
  • Interface simple et didactique
  • Bonne efficacité en général

Notre avis sur Trend Micro Maximum Security est globalement positif, mais la petite déception que l’on a déjà pu constater demeure : avec une interface aussi réussie et une approche aussi minimaliste, on aimerait pouvoir recommander cette solution pour ceux qui n’ont pas envie de s’embarrasser d’un antivirus trop complexe, ou trop riche en fonctionnalités et en paramètres. Dans l’ensemble, on pourrait le faire. Néanmoins, les petites contre performances du moteur de détection semblent perdurer dans certains scénarios et il est donc difficile pour nous d’être aussi catégorique qu’on le souhaiterait.

Notre avis sur Trend Micro Maximum Security est globalement positif, mais la petite déception que l’on a déjà pu constater demeure : avec une interface aussi réussie et une approche aussi minimaliste, on aimerait pouvoir recommander cette solution pour ceux qui n’ont pas envie de s’embarrasser d’un antivirus trop complexe, ou trop riche en fonctionnalités et en paramètres. Dans l’ensemble, on pourrait le faire. Néanmoins, les petites contre performances du moteur de détection semblent perdurer dans certains scénarios et il est donc difficile pour nous d’être aussi catégorique qu’on le souhaiterait.

Source : Trend Micro

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM), pour écrire, interroger, filmer, monter et produire au quotidien. Des atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la prod' vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et Koh-Lanta :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (0)

Haut de page

Sur le même sujet