
La sécurité au coeur de vos systèmes.
Une faille 0-day est une vulnérabilité sur un logiciel qui n’a fait l’objet d’aucune publication et par conséquence inconnue du grand public et du constructeur, théoriquement.
Le plus souvent, ce type de vulnérabilité est utilisé par les cybercriminels qui disposent de moyens importants en recherche et développement ou des financiers pour l’acheter. Ce type de vulnérabilité permet de déjouer les systèmes de protection de l’entreprise et ses détenteurs profitent de l’effet de surprise pour attaquer leur proie (des entreprises, organisations, hôpitaux, particuliers, etc.). Il s’agit donc d’une attaque ZETA (Zero-day, Exploit and Targeted Attack).
Après avoir identifié la faille, les cybercriminels développent un code malveillant qui, à son exécution, exploite ladite vulnérabilité. Ils cherchent alors, par quel moyen, faire parvenir le code malveillant aux cibles potentielles ; afin de les infecter.
C’est le cas de la faille 0-day de Log4j qui est le sujet d’actualité. C’est une vulnérabilité de sécurité dans le Log4j qui est une bibliothèque Java pour la journalisation des messages d’erreur dans les applications. Avec une telle faille, un attaquant pourra injecter une ou des charges utiles (payloads) dans votre serveur, poste de travail ou smartphone pour avoir accès à vos données. Les cybercriminels ont diverses motivations dont la plus importante est le gain financier.
Selon leurs motivations, ils peuvent :
Le logiciel d’espionnage Pegasus est un malware qui, en exploitant les failles 0-day, s’installe à distance sur le smartphone et à l’insu de son propriétaire. Il peut alors accéder à l’ensemble des fichiers, messages, photos et mots de passe, puis écouter les appels, déclencher l’enregistrement audio, la caméra ou encore suivre la géolocalisation.
En mars 2021, Citizen Lab a découvert une vulnérabilité 0-day nommée CVE-2021-30860 dans le téléphone d’un militant saoudien. Cette faille a été utilisée avec l’exploit
FORCEDENTRY pour installer le logiciel Pegasus dans les appareils Apple iOS, MacOs à distance. Son exploitation a permis d’exécuter des codes arbitraires sur ces appareils.
Prévention :
Détection & Réaction :