Quatre des 15 principales vulnérabilités exploitées l’an dernier dataient de plus d’un an

Des vulnérabilités corrigées qui remontent à 2017 sont toujours exploitées par les cybercriminels, selon le dernier rapport des agences de cyberrenseignement du Canada et de ses alliés du Groupe des cinq.

Source: WhataWin / Getty

Le rapport publié cette semaine répertorie les 15 principales vulnérabilités utilisées par les cybercriminels l’année dernière pour pénétrer dans les systèmes informatiques des organisations. Parmi elles, l’une remonte à 2018, l’une remonte à 2019 et deux remontent à 2020.

« Leur exploitation continue indique que de nombreuses organisations ne parviennent pas à corriger les logiciels en temps opportun et restent vulnérables aux attaques des cybercriminels », indique le rapport.

Pour compléter la liste des 15 principales vulnérabilités, 11 ont été découvertes l’année dernière. Le rapport répertorie également 18 autres vulnérabilités corrigées qui ont été régulièrement exploitées par les attaquants l’année dernière, mais pas aussi souvent que les 15 principales. En plus de répertorier les vulnérabilités, le rapport contient également des liens vers les correctifs.

L’année dernière, des cybercriminels « ont ciblé de manière agressive les vulnérabilités logicielles critiques récemment divulguées contre de larges ensembles de cibles, y compris des organisations des secteurs public et privé du monde entier », prévient l’alerte. « Dans une moindre mesure, les cybercriminels ont continué à exploiter des vulnérabilités logicielles obsolètes et connues du public sur un large éventail de cibles. »

Pour tous les détails, lire l’article au complet (en anglais) sur le site d’IT World Canada, une publication sœur de Direction informatique.

Lire aussi :

Un nouveau variant du rançongiciel Conti

Des attaques par rançongiciel plus ciblées en 2022

Panasonic Canada admet avoir été victime d’une cyberattaque

Traduction et adaptation française par Renaud Larue-Langlois 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

La plate-forme développement et exploitation CircleCI exhorte les utilisateurs à faire la rotation des codes secrets

Les développeurs d'applications utilisant la plate-forme d'intégration continue CircleCI sont invités à faire la rotation de tous les codes secrets – y compris les mots de passe, les clés d’API et les certificats numériques – stockés dans le système, après la découverte d'un incident de sécurité non spécifié.

La NSA exhorte les développeurs à passer à des langages à mémoire sécurisée

Les développeurs d'applications peuvent réduire les chances que leur code comporte des vulnérabilités de mémoire en passant à un langage moderne, déclare la National Security Agency (NSA) des États-Unis.

Détecter les intrusions avant une attaque

Par Avi Posesorsky, directeur des ventes chez Fortinet Avec leurs...

Google Cloud annonce de nouvelles solutions de sécurité

Google Cloud élargit son offre de cybersécurité et place sa récente acquisition de la société de cybersécurité Mandiant au premier plan de ses annonces de sécurité lors de la conférence Google Cloud Next 2022.

BRP victime d’une cyberattaque

On apprend ce matin que le fabricant de produits récréatifs BRP de Valcourt est actuellement la cible d’une « activité malveillante en matière de sécurité », tel que décrit par la société dans un communiqué.