PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

Vulnérabilités "Zero day"

Vulnérabilités 'Zero day' - Manageengine Vulnerability Manager Plus

Qu'est-ce que la vulnérabilité 0-Day ?

Une vulnérabilité de type 'zero day', également appelée 'vulnérabilité 0-day', est une faille de sécurité dans une application logicielle ou un système d'exploitation qui n'est pas connue de l'éditeur ou du propriétaire responsable de la correction de la faille. Par conséquent, elles restent non divulguées et non corrigées, ce qui laisse aux attaquants la possibilité d'exploiter cette faille alors que le public n'est pas conscient du risque.

Risques de sécurité posés par la vulnérabilité de type '0-Day'

Rien ne peut être aussi inquiétant qu'une vulnérabilité 'zero day' résidant dans votre réseau sans un correctif pour la corriger. C'est bien pire si elle a été exploitée en vraie. Dans ce cas, le code d'exploitation 'zero day' peut se révéler accessible au grand public. Cela ouvre la voie aux pirates informatiques actifs qui peuvent lancer une attaque 'zero day' en attendant que le éditeur vous propose un correctif.

Attaque 'zero day' - Qu'est-ce que c'est et comment cela se passe-t-il ?

Alors que les entreprises se concentrent sur leurs défenses contre les menaces connues, les attaquants échappent à leur radar en exploitant les vulnérabilités '0-day'. C'est ce que l'on appelle une attaque 'zero day'. Les attaques '0-day' surviennent de façon inattendue, car elles ciblent des vulnérabilités qui ne sont pas encore reconnues, publiées ou corrigées par les éditeurs. Le terme même de 'zero day' implique que le développeur ou le vendeur du logiciel dispose de zéro jour pour corriger la faille, car il ignore souvent l'existence de la vulnérabilité avant que les attaquants ne commencent à l'exploiter.

Les pirates informatiques sondent sans cesse les systèmes d'exploitation et les applications à la recherche de leurs faiblesses. Ils utilisent un ensemble d'outils de test automatisés et des techniques de rétro-ingénierie pour trouver un trou dans la défense. Lorsqu'ils tombent sur une vulnérabilité, ils ont recours soit à:

  • Développer un exploit pour la vulnérabilité découverte et lancer une attaque "zero-day" sur un réseau ciblé
  • Vendre la vulnérabilité 'zero day' sur le marché noir

Pourquoi devez-vous être conscient des vulnérabilités '0 Day' ?

Rien qu'au cours des 11 premiers mois de 2016, le Zero Day Initiative a découvert un certain nombre de vulnérabilités '0-day' - 135 dans les produits Adobe, 76 dans les produits Microsoft et 50 dans les produits Apple. L'attaque de Wannacry Ransomware qui a eu de graves conséquences financières pour des milliers de sociétés, avant que Microsoft ne propose une solution, aurait pu être facilement évitée si la V1 de SMB avait été désactivée et si la règle du pare-feu avait été réglée pour bloquer le port 445.

Le manque de sensibilisation et l'incapacité à faire appliquer les mesures de sécurité font que la plupart des entreprises sont victimes d'attaques de type 'zero day'. Il n'existe pas de solution miracle qui empêche complètement l'exploitation des vulnérabilités 'zero day'. Mais le respect d'une simple hygiène informatique peut aider les sociétés à améliorer leur position face aux attaques 'zero day'.

Voici comment Vulnerability Manager Plus vous aide à prévenir les attaques de type 'zero day'

Tout voir en un seul endroit

On ne peut pas vraiment protéger ce qu'on ne voit pas. Avec Vulnerability Manager Plus en place, pas une seule vulnérabilité de type 'zero day' ne peut échapper à votre attention. Il surveille en permanence votre réseau pour les détecter et traque les machines qui sont affectées. Le résultat du scan de vulnérabilité affiche les vulnérabilités qui ont été 'zero day' une fois dans une vue dédiée afin que vous puissiez les identifier rapidement et agir en conséquence. En outre, le tableau de bord intuitif vous aidera à suivre le nombre total de vulnérabilités de type 'zero day' dans votre réseau. En outre, vous pouvez vous renseigner en détail sur la dernière vulnérabilité Zero Day à partir des articles techniques disponibles dans le fil d'actualité de la sécurité.

Déployer des scripts de mitigation

N'attendez pas que le vendeur vous propose une solution pour la vulnérabilité zero day. Utilisez les scripts d'atténuation prédéfinis pour durcir les systèmes, modifier les valeurs de la base de registre, fermer les ports vulnérables, désactiver les protocoles existants, etc. afin de retarder les tentatives des pirates d'exploiter la vulnérabilité 0-day.

Restez au courant des derniers correctifs.

Bien que le fait de maintenir tous les systèmes à jour avec les derniers correctifs ne puisse pas arrêter une attaque "zero-day", cela rendra plus difficile la réussite des attaquants, car certains exploits "zero-day" peuvent avoir besoin d'exploiter d'anciennes vulnérabilités, en plus de la vulnérabilité "zero-day" ciblée, pour mener à bien leurs actions prévues. Notre fonctionnalité de déploiement automatique de correctifs permet de maintenir tous vos systèmes d'exploitation et applications à jour avec les derniers correctifs, empêchant ainsi les attaquants de réussir même s'ils sont capables de mettre la main sur une vulnérabilité de type "zero-day".

Soyez informé des correctifs 'zero day'

Lorsqu'un correctif pour une vulnérabilité de type 'zero day' devient disponible, soyez averti immédiatement et appliquez-le dès que possible.

Établir une base sûre avec gestion de la configuration de sécurité

Les vulnérabilités ne sont utilisées que comme un moyen d'entrer dans le réseau. Une fois que les attaquants sont entrés, ce sont les erreurs de configuration existantes qu'ils manipuleront pour accéder à l'ensemble du réseau. Il est donc impératif de procéder à une évaluation périodique de la configuration avec la fonction de gestion de la configuration de sécurité pour se débarrasser des mauvaises configurations.

Solutions d'audit des fichiers de définition antivirus

Tant que votre protection antivirus est à jour, vous devriez être protégé dans les quelques heures ou jours qui suivent une nouvelle menace '0-day'. Il est recommandé de faire un audit des logiciels antivirus de votre réseau pour vérifier s'ils sont activés et s'ils sont à jour avec les derniers fichiers de définition.

Garder une trace de la fin de vie des systèmes d'exploitation et des applications

Oubliez les attaques "zero-day" sur les derniers logiciels ; les logiciels qui sont déjà en fin de vie cesseront de recevoir des mises à jour de sécurité de la part du vendeur et resteront à jamais vulnérables à toute vulnérabilité "zero-day" découverte. Il est donc essentiel d'effectuer un audit de fin de vie pour savoir quelles applications et quels systèmes d'exploitation approchent de leur fin de vie ou sont déjà en fin de vie. Une fois qu'ils ont atteint leur fin de vie, il est recommandé de migrer vers la dernière version d'un logiciel obsolète.

Nous ne pouvons pas affirmer avec certitude que ces mesures vous permettront d'éviter toutes les attaques de type 'zero day', mais le fait d'avoir Vulnerability Manager Plus qui fait tout pour vous garantir de meilleures chances contre elles.

Si votre outil actuel de gestion des vulnérabilités repose uniquement sur les éditeurs de logiciels pour corriger les vulnérabilités '0-day' et laisse votre réseau largement ouvert jusque-là, il est grand temps que vous optiez pour un outil qui offre une solution alternative.

Pas encore utilisateur ? Obtenez votre essai gratuit de 30 jours et renforcez votre réseau contre les vulnérabilités '0-day'.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.