Les 4 vulnérabilités les plus exploitées par les attaques par rançongiciels en 2020

Le Monde Informatique a récemment publié un article recensant les 4 vulnérabilités les plus utilisées par les rançongiciels en 2020. 

Dans ce contexte marqué par la crise du Covid-19, l’hameçonnage ciblé demeure encore davantage le support privilégié par les cybercriminels pour délivrer des rançongiciels. Ils exploitent la peur liée au virus afin de pousser des utilisateurs à interagir avec des messages malveillants. 

Les vulnérabilités logicielles sont également exploitées par les cybercriminels. En effet, selon une étude du fabricant de solutions de cybersécurité Check Point, 80 % des attaques observées au cours du premier semestre 2020 ont exploité des vulnérabilités signalées et enregistrées en 2017 et avant, et plus de 20 % des attaques ont exploité des vulnérabilités découvertes il y a sept ans au moins.

Ainsi, les 4 vulnérabilités les plus utilisées par les rançongiciels sont les suivantes : 

  • CVE-2019-19781 : une vulnérabilité dans Citrix Application Delivery Controller

  • CVE-2019-11510 : une vulnérabilité dans Pulse Connect Secure

  • CVE-2012-0158 : une vulnérabilité dans Microsoft Office Common Controls

  • CVE-2018-8453 : une vulnérabilité dans les composants Windows Win32k

Deux de ces vulnérabilités concernent des solutions d’accès à distance (Citrix et Pulse Secure) et ont fait l’objet d’une médiatisation importante durant les 6 derniers mois tandis que les deux autres concernent des vulnérabilités datant respectivement d’il y a 2 et 8 ans sur des composants Microsoft. 

L’ensemble de ces vulnérabilités a fait l’objet d’une correction par les éditeurs des logiciels à la suite de leur publication. Il est donc important d’avoir un plan de maintien en condition de sécurité pour tous les équipements et logiciels utilisés dans le SI. 

Pour plus d’informations, un lien vers l’article original et ses sources est disponible dans la section Références.