Cybersécurité : quelles sont les vulnérabilités les plus exploitées par les pirates en 2023 ?
Quelles sont les vulnérabilités les plus exploitées par les pirates au cours de l'année 2023 ? C'est la question à laquelle répond le nouveau rapport publié par la CISA, le FBI, la NSA et l'alliance des Five Eyes. Faisons le point.
Un nouveau rapport élaboré par plusieurs agences spécialisées dans la cybersécurité et le renseignement permet de connaître le "Top 2023" des vulnérabilités les plus exploitées par les cybercriminels. Il est le fruit du travail des agences américaines CISA, FBI et NSA et d'autres partenaires mondiaux, notamment dans le cadre de l'alliance des Five Eyes (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande).
"En 2023, les cyberacteurs malveillants ont exploité davantage de vulnérabilités de type « zero-day » pour compromettre les réseaux d'entreprise qu'en 2022, ce qui leur a permis de mener des cyberopérations des cibles de plus haute priorité.", peut-on lire dans les premières pages du document. Il est également précisé que la majorité des failles les plus exploitées en 2023 ont d'abord été exploitées en tant que faille zero-day.
Le top 2023 des vulnérabilités exploitées par les cybercriminels
Sans plus attendre, découvrons ce fameux classement :
CVE | Éditeur | Produit | Type de faiblesse |
CVE-2023-3519 | Citrix | NetScaler ADC/Gateway | Injection de code |
CVE-2023-4966 | Citrix | NetScaler ADC/Gateway | Buffer Overflow |
CVE-2023-20198 | Cisco | IOS XE Web UI | Élévation de privilèges |
CVE-2023-20273 | Cisco | IOS XE | Injection de commande Web UI |
CVE-2023-27997 | Fortinet | FortiOS/FortiProxy SSL-VPN | Heap-Based Buffer Overflow |
CVE-2023-34362 | Progress | MOVEit Transfer | Injection SQL |
CVE-2023-22515 | Atlassian | Confluence Data Center/Server | Contrôle d'accès défaillant |
CVE-2021- 44228 (Log4Shell) | Apache | Log4j2 | Exécution de code à distance |
CVE-2023-2868 | Barracuda Networks | ESG Appliance | Mauvaise validation des entrées |
CVE-2022-47966 | Zoho | ManageEngine (plusieurs produits) | Exécution de code à distance |
CVE-2023-27350 | PaperCut | MF/NG | Contrôle d'accès défaillant |
CVE-2020-1472 | Microsoft | Netlogon | Élévation de privilèges |
CVE-2023-42793 | JetBrains | TeamCity | Bypass de l'authentification |
CVE-2023-23397 | Microsoft | Office Outlook | Élévation de privilèges |
CVE-2023-49103 | ownCloud | graphapi | Divulgation d'informations |
Ces vulnérabilités sont présentes dans les produits de multiples éditeurs, aussi bien au niveau des systèmes d'exploitation, des applications que des équipements réseaux. Sans surprise, il n'y a que des produits populaires et très répandus dans les entreprises à l'échelle mondiale. Tout au long de l'année, avec nos articles, nous vous alertons sur les vulnérabilités importantes, dont certaines sont aujourd'hui dans ce « classement ». A titre d'exemple :
- Plus de 640 serveurs Citrix compromis en exploitant la faille de sécurité CVE-2023-3519
- Le ransomware LockBit exploite la faille de sécurité Citrix Bleed (CVE-2023-4966)
- Un correctif pour les failles dans Cisco IOS XE utilisées pour pirater plus de 50 000 équipements (CVE-2023-20198 et CVE-2023-20273)
- Faille VPN-SSL Fortinet (CVE-2023-27997) : plus de 300 000 firewalls exposés sur Internet sont vulnérables !
Si votre système d'information est toujours vulnérable à une ou plusieurs de ces failles de sécurité, il est urgent de vous protéger...
Vous pouvez accéder à ce rapport au format PDF en cliquant sur ce lien. Vous y retrouverez notamment un second tableau avec une liste de 15 autres vulnérabilités exploitées fréquemment par les pirates en 2023. Cela nous donne au total une liste de 30 vulnérabilités à considérer comme dangereuses et qui doivent être traitées en priorité.