Les quatre nouvelles vulnérabilités

L’Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a ajouté quatre vulnérabilités à son catalogue de vulnérabilités connues et exploitées (KEV). Il s’agit d’un appel à l’action pour toutes les organisations. Ces vulnérabilités exposent les systèmes fédéraux à des risques sérieux et, bien que la directive soit destinée aux agences gouvernementales américaines, les entreprises privées devraient y prêter une attention particulière. Pourquoi ? Parce que ces vulnérabilités sont exactement le type de faiblesses que les pirates informatiques aiment exploiter, et l’histoire montre qu’ils le feront.

Lorsque la CISA met à jour son catalogue KEV, cela signifie que les vulnérabilités répertoriées ont été activement exploitées dans le cadre d’attaques réelles. Il ne s’agit pas de risques hypothétiques, mais de menaces réelles. Les ignorer revient à laisser sa porte d’entrée grande ouverte dans un quartier malfamé. Les agences fédérales sont invitées à appliquer des correctifs immédiatement, mais il est judicieux que toutes les organisations fassent de même. Que vous dirigiez une entreprise technologique, une société de fabrication ou un réseau logistique, vos systèmes sont probablement interconnectés avec des tiers qui pourraient déjà être compromis. Il suffit d’un seul maillon faible pour qu’un système s’effondre.

Décortiquer les vulnérabilités

Chaque vulnérabilité de cette mise à jour est différente, mais elles ont une chose en commun : un risque sérieux pour les systèmes clés si elles ne sont pas corrigées. Décortiquons-les en termes compréhensibles.

  • CVE-2024-45195 (Apache OFBiz ERP) : Cette vulnérabilité, appelée « navigation forcée », permet aux attaquants d’inciter le serveur à exécuter du code non autorisé. Cela revient à ouvrir une porte secrète dans votre système. Une fois entrés, ils peuvent exécuter des commandes et faire des ravages. C’est comme si vous donniez les clés de votre serveur à un inconnu. Ce problème a été corrigé en septembre 2024, mais si vous n’avez pas effectué de mise à jour, vous êtes toujours vulnérable.

  • CVE-2024-29059 (.NET Framework Information Disclosure) : Avez-vous déjà vu un message d’erreur s’afficher avec trop de détails ? C’est exactement ce que fait cette vulnérabilité, en divulguant des informations sensibles, telles que des mots de passe ou des chemins d’accès à des fichiers, par l’intermédiaire de messages d’erreur. Cela peut sembler inoffensif à première vue, mais pour un pirate informatique, ces détails valent de l’or. Microsoft a corrigé cette faille en mars 2024, assurez-vous donc que vos systèmes sont à jour.

  • CVE-2018-9276 (Injection de commande dans le système d’exploitation de PRTG Network Monitor) : Celle-ci est un peu plus ancienne, mais toujours d’actualité. Elle permet à un attaquant disposant de privilèges d’administrateur d’injecter des commandes malveillantes directement dans le système d’exploitation. Une fois à l’intérieur, il peut contrôler le système à volonté. Imaginez que vous donniez à quelqu’un un accès complet à votre centre de données, c’est ce que fait cette vulnérabilité si elle n’est pas corrigée.

  • CVE-2018-19410 (PRTG Network Monitor Local File Inclusion) : Une autre vulnérabilité plus ancienne de 2018, celle-ci permet aux attaquants d’inclure et d’exécuter des fichiers non autorisés sur le système, potentiellement en créant des comptes d’utilisateurs de niveau administrateur. Si vous n’avez pas corrigé cette vulnérabilité, vous laissez la porte ouverte à de sérieux dommages.

« La leçon à retenir est simple : ce n’est pas parce qu’une vulnérabilité est ancienne qu’elle n’a plus lieu d’être. Les cyberattaquants adorent les systèmes non corrigés, car ce sont des cibles faciles ».

Des mises à jour opportunes sont votre première ligne de défense

Ces vulnérabilités illustrent parfaitement la raison pour laquelle les mises à jour et les correctifs réguliers devraient figurer en tête des priorités de chaque chef d’entreprise. Vous n’ignoreriez pas un rappel de produit sur une machine qui fait fonctionner votre usine, n’est-ce pas ? Vos systèmes informatiques méritent le même niveau d’attention.

La conformité et la mise en place de correctifs en temps voulu permettent de préserver la confiance, de protéger les opérations et de renforcer la résilience. Les entreprises reposent sur la confiance, celle des clients, des partenaires et des actionnaires. Une seule atteinte à la cybersécurité peut briser cette confiance en quelques secondes. Et c’est évitable. Les entreprises qui investissent dans des mesures de sécurité proactives protègent leurs actifs et signalent au marché qu’elles prennent la sécurité au sérieux. C’est un avantage concurrentiel.

Vieilles vulnérabilités, grands risques

Voici une dure réalité : les systèmes existants sont votre maillon faible. Si votre organisation utilise encore des logiciels obsolètes, vous êtes une cible facile. Les pirates adorent les systèmes existants car ils en connaissent les vulnérabilités et, dans de nombreux cas, les correctifs existent depuis des années. La seule chose qui sépare votre organisation d’une cyberattaque est de savoir si ces correctifs ont été appliqués.

La réalisation d’audits de sécurité réguliers et le suivi des mises à jour logicielles ne devraient pas être négociables. Les systèmes existants peuvent donner l’impression que « si ce n’est pas cassé, ne le réparez pas », mais en matière de cybersécurité, cette mentalité mène tout droit au désastre. Chaque vulnérabilité est un point d’entrée potentiel pour les attaquants, et une faille dans un système peut se répercuter sur d’autres, perturbant des opérations entières.

Ce qu’il faut en retenir ? Investissez dans la modernisation et ne sautez pas les mises à jour. Il s’agit de construire un système capable de s’adapter, d’évoluer et de rester résilient face à des menaces croissantes. En fin de compte, la cybersécurité est moins une question de peur qu’une question de préparation.

Dernières réflexions

La cybersécurité peut sembler technique et intimidante, mais au fond, il s’agit d’une priorité commerciale comme la gestion de la chaîne d’approvisionnement ou l’innovation en matière de produits. Les organisations qui réussissent sont celles qui s’adaptent, se tiennent informées et agissent rapidement. Rappelez-vous que la correction des vulnérabilités n’est pas un fardeau ; c’est une occasion de renforcer votre entreprise.

Principaux enseignements

  • Gestion des correctifs : Assurez-vous que tous les systèmes, en particulier les applications existantes, sont rapidement mis à jour pour corriger les quatre vulnérabilités identifiées. Cela minimise le risque d’exploitation et renforce la cybersécurité globale.

  • Audits de sécurité réguliers : Mettez en place une surveillance continue et des audits programmés afin de détecter et de combler les lacunes de votre dispositif de sécurité. Les décideurs devraient intégrer ces pratiques dans leur stratégie de gestion des risques.

  • Gestion proactive des menaces : Utilisez les orientations de la CISA comme référence pour aligner vos politiques de cybersécurité sur l’évolution des menaces. Les dirigeants devraient donner la priorité à la mise à jour des défenses en fonction des vulnérabilités émergentes, connues et exploitées.

  • Modernisation de l’infrastructure : Investissez dans la modernisation des systèmes obsolètes afin de réduire l’exposition à des vulnérabilités de longue date. Cette mesure proactive permet non seulement d’atténuer les risques, mais aussi d’accroître la résilience opérationnelle de votre entreprise.

Alexander Procter

février 13, 2025

6 Min