Depuis le mois de Février 2022, les équipes FlashPoint et CERT-FR (via l’ANSSI) mettent à disposition un survol sécuritaire de l’année 2021… condensé de l’année ainsi écoulée et des exploits essuyés sur l’Internet.
(Source CERT-FR)
Classement des vulnérabilités les plus dangereuses du Web, pour 2021 :
CERT-FR, ANSSI |
Microsoft Exchange-ProxyLogon (CVE-2021-26855) |
ProxyShell (CVE-2021-31207) |
Confluence (CVE-2021-26084) |
GitLab (CVE-2021-22205) |
PulseSecure (CVE-2021-22893) |
SonicWall (CVE-2021-20016) |
F5 Networks, pour BIG-IP (CVE-2021-22986) |
VMware (CVE-2021-21985) |
PrintNightmare (CVE-2021-34527) |
Log4Shell – Log4j RCE (CVE-2021-4428)(Source : FlashPoint)
6 200 entreprises-victimes impactées pour 1 850 failles assimilées à l’exploit (chiffres : FlashPoint) |
Par ailleurs, FlashPoint remet en avant les terminaux, environnements et entreprises-éditeurs les plus prisés ou cyber-attaqués (nombre-vulnérabilités) :
Terminaux et environnements | Editeurs et entreprises |
Linux Debian (1 218) | IBM (1 321) |
openSUS Leap (1 178) | SUSE (1 280) |
Fedora (995) | Google (1 254) |
Ubuntu (847) | Oracle Corp. (1 249) |
Terminaux Google Pixel-Nexus (738) | Microsoft Corp. (1 245) |
Linux Oracle (627) | Software in the public interest Inc. (1 243) |
Red Hat Enterprise Linux for Power (591) | Dell (1 115) |
Red Hat Enterprise Linux for IBM zSystems (577) | Red Hat (1 081) |
Red Hat Enterprise Linux for x86_64 (571) | Fedora Project (995) |
SuSE Linux Enterprise Server (570) | Canonical (853) |
Globalement, l’ANSSI dégage de nombreux points des statistiques et chiffres issus du recensement sécuritaire, pour ce cru 2021 ; résumé de ces constats-réflexions :
- “Explosion” des failles de type 0-day,
- Re-utilisation de code confectionné par des éditeurs légitimes et non-légitimes,
- Cyber-groupes et éco-systèmes assimilés variés-spécialisés pour optimiser le pluralisme de la charge virale,
- Hébergeurs par-balles (Bullet Proof Hosters) variés-spécialisés (crypto-paiement, changement-DNS, vitrine commerciale),
- Cas des ransomwares : à petite échelle ou à plus grande échelle (Big Game Hunting, dans ce cas),
- Identité des cyber-attaquants parfois nébuleuse : re-appropriation d’exploits d’autres cyber-groupes,
- Cas de Pegasus, NSO Group (logiciel cyber-espionnage détourné) : problématique sécuritaire des entreprises privées,
- Cas du cyber-espionnage : en France 3-quarts des signalements à l’ANSSI était de ce type,
- Cloud : “catalyseur“, le virus de la COVID-19 a intensifié son usage ainsi que ses “défauts de sécurisation” (fertilité de la cyber-attaque),
- Défaillance sécuritaire de la donnée : ex-filtration de données sensibles et / ou personnelles massives.
Outre les contextes geo-politiques actuels relatif au conflit entre l’Ukraine et la Russie, la rigueur reste de mise pour les administrateurs-système et les internautes, notamment via l’élaboration d’un mot de passe complexe et à usage unique… A veiller !
Sources :
- CERT-FR – 9 Mars 2022 – Panorama cyber-menaces 2021 (PDF),
- CERT-FR – 23 Février 2022 – Top10 des vulnérabilités 2021 (PDF),
- blog FlashPoint – 14 Février 2022 – Classement des vulnérabilités 2021.