L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté cinq vulnérabilités affectant des produits de Cisco, Hitachi Vantara, Microsoft et Progress Software à son catalogue des vulnérabilités exploitées connues (KEV), indiquant une exploitation active par des acteurs malveillants.
Analyse de nos experts
L’ajout de ces vulnérabilités au catalogue KEV de la CISA rappelle encore une fois que les systèmes non mis à jour restent une cible de choix pour les cybercriminels. Le fait qu’un bug vieux de six ans dans Windows (CVE-2018-8639) soit toujours exploité prouve que les logiciels obsolètes constituent une faille critique, notamment lorsque des correctifs existent depuis des années mais ne sont pas appliqués.
Le cas des routeurs RV Series de Cisco est encore plus préoccupant, car aucun correctif n’existe en raison de leur statut de fin de vie. La présence continue de ces appareils non maintenus dans des réseaux d’entreprise est une véritable aubaine pour les attaquants. Les organisations qui utilisent encore ce type d’équipement doivent impérativement les remplacer ou les isoler—espérer qu’un système non sécurisé ne sera pas attaqué est une illusion dangereuse.
Les vulnérabilités présentes dans le serveur Pentaho BA de Hitachi et WhatsUp Gold de Progress montrent à quel point les logiciels d’entreprise sont devenus une cible de choix. L’accès non autorisé, l’injection de modèles et la traversée de répertoires offrent aux attaquants plusieurs moyens d’entrer dans les environnements professionnels. Ces failles permettent le vol de données, l’élévation de privilèges et même l’exécution de code à distance, des techniques très appréciées par les groupes cybercriminels et les acteurs étatiques cherchant à maintenir une présence prolongée sur des infrastructures critiques.
Le constat est simple : la gestion des correctifs n’est plus une option. Les entreprises qui négligent les mises à jour ou qui conservent des systèmes obsolètes mettent non seulement en danger leurs propres données, mais exposent également toute leur chaîne d’approvisionnement à des risques d’intrusion.
Lire l’article complet ici.