L’alliance Five Eyes des agences de cybersécurité du Royaume-Uni, des Etats-Unis, du Canada, de l’Australie et de la Nouvelle-Zélande publie sa liste annuelle des 15 vulnérabilités les plus exploitées :
Citrix occupe les deux premières positions de ce classement avec un bug d’exécution de code à distance dans les versions 12 et 13 de NetScaler ADC et Gateway. Les deux plateformes peuvent également permettre une fuite d’informations sensibles lorsqu’elles sont configurées en tant que passerelle ou serveur d’authentification, d’autorisation et de comptabilité.
Cisco occupe les troisième et quatrième places du classement du fait de problèmes liés à son système d’exploitation IOS XE.
La cinquième position revient à une faille du système d’exploitation FortiOS de Fortinet. C’est une vulnérabilité à un débordement de mémoire tampon basé sur le tas. En envoyant la bonne requête, il est possible d’exécuter du code à distance.
La sixième position est liée à une vulnérabilité d’injection SQL dans Progress MOVEit Transfer. Toutes les versions 2020.0 et 2019x sont vulnérables et la faille est exploitée depuis mai dernier.
En septième place, Atlassian Confluence Data Center and Server permet de créer des comptes de niveau administrateur et d’exécuter du code, grâce à une faille de validation d’entrée inappropriée. Les versions cloud ne sont pas touchées.
En huitième place, la vulnérabilité Apache Log4j de 2021 continue de faire des ravages cyber dans le monde entier. Nombres d’entreprises n’ont pas encore corrigé le code log4j-core.
De graves failles ont été découvertes en 2023 dans Barracuda Networks Email Security Gateway. Ce problème de validation des entrées occupe la neuvième place de la liste.
L’éditeur de logiciels SaaS Zoho occupe la dixième place avec une faille à la fois grave et très exploitée au sein de son outil ManageEngine. Cependant, seuls les systèmes dont la fonction SAML SSO est activée sont vulnérables.
Le fournisseur de logiciels de gestion d’impression PaperCut est en onzième place sur la liste, avec une faille de script qui remonte à l’année dernière. Celle-ci est utilisée pour infiltrer les systèmes. Un attaquant peut ainsi contourner complètement l’authentification pour lancer une attaque par code à distance.
Microsoft apparait en douzième place de la liste. Une faille dans son protocole netlogon a été repérée pour la première fois en septembre 2020. Cette faille est d’actualité depuis quatre ans.
Le fabricant tchèque d’aide au développement JetBrains occupe la treizième place, pour un contournement de l’authentification dans son serveur TeamCity.
Microsoft revient en quatorzième place avec un problème sur Outlook datant de mars 2023. Cette vulnérabilité permet à un attaquant d’élever ses privilèges. La faille est exploitée activement depuis plus d’un an pour attaquer des infrastructures critiques.
Enfin, l’entreprise de logiciels de partage de fichiers open source ownCloud arrive en quinzième position, avec une faille de score maximal dans son logiciel owncloud/graphapi 0.2.x et 0.3.x. Les attaquants peuvent utiliser cette faille pour voler les mots de passe des administrateurs, les informations d’identification des serveurs de messagerie et les clés de licence.
« Pour réduire les risques de compromission, toutes les organisations doivent vigilantes en appliquant rapidement les correctifs », rappelle Ollie Whitehouse, directeur de la technologie du Centre national de cybersécurité du Royaume-Uni. « La sécurité doit être un élément central de la conception et du cycle de vie des produits ».