Quelques anciens bugs dans les logiciels de Microsoft surtout semblent être de véritables 'classiques' en matière de cibles d'attaques. Voilà ce qui ressort d'une liste établie par l'US-CERT (Computer Emergency Readiness Team). Sur cette liste qui a été publiée par l'agence gouvernementale américaine de cyber-analyse figurent les dix bugs abusés le plus souvent ces trois dernières années (aux Etats-Unis) pour attaquer les ordinateurs et propager des maliciels. Conclusion importante: une bonne politique de patchs (correctifs) est hautement conseillée.

Parmi les failles souvent abusées, il y en a une grande partie dans des produits de Microsoft, ce qui s'explique par le fait que cette entreprise fournit nombre de logiciels qui sont utilisés par beaucoup d'organisations et de consommateurs.

Tout en haut de la liste, on trouve le CVE-2017-11882, un bug dans Office, qui est connu depuis des années déjà (en 2017 plus précisément) et qui permet de faire tourner du code à distance. Vient ensuite le très semblable CVE-2017-0199, aussi dans Office, par lequel la victime ciblée doit ouvrir un document spécial pour permettre à un pirate éventuel de faire tourner du code sur l'ordinateur.

Le point faible CVE-2018-5638 dans Apache Struts 2 est lui aussi encore souvent pris pour cible. Il s'agit là du même bug qui a été utilisé pour attaquer l'assureur Equifax. Mais le plus étonnant est peut-être bien le CVE-2012-0158. Comme son nom l'indique, ce bug Windows ActiveX remonte à huit ans déjà. Il a été corrigé il y a des années, mais cela ne l'empêche pas de figurer à la quatrième place du classement. Il ne s'agit donc généralement pas de nouvelles failles, mais plutôt de 'classiques' qui ont pourtant été corrigées.

Le plus connu de ces bugs classiques, qui figure dans le top dix, est le CVE-2017-0143. Il s'agit là du bug surtout connu pour avoir été utilisé par EternalBlue, l'espionniciel de la NSA américaine, et qui fit de nombreuses victimes, il y a quelques années, après avoir été dérobé par les ShadowBrokers, puis mis en ligne.

La liste est complétée par des brèches dans Adobe Flash Player, Drupal, Citrix et dans le logiciel VPN Pulse Secure.

Quelques anciens bugs dans les logiciels de Microsoft surtout semblent être de véritables 'classiques' en matière de cibles d'attaques. Voilà ce qui ressort d'une liste établie par l'US-CERT (Computer Emergency Readiness Team). Sur cette liste qui a été publiée par l'agence gouvernementale américaine de cyber-analyse figurent les dix bugs abusés le plus souvent ces trois dernières années (aux Etats-Unis) pour attaquer les ordinateurs et propager des maliciels. Conclusion importante: une bonne politique de patchs (correctifs) est hautement conseillée.Parmi les failles souvent abusées, il y en a une grande partie dans des produits de Microsoft, ce qui s'explique par le fait que cette entreprise fournit nombre de logiciels qui sont utilisés par beaucoup d'organisations et de consommateurs.Tout en haut de la liste, on trouve le CVE-2017-11882, un bug dans Office, qui est connu depuis des années déjà (en 2017 plus précisément) et qui permet de faire tourner du code à distance. Vient ensuite le très semblable CVE-2017-0199, aussi dans Office, par lequel la victime ciblée doit ouvrir un document spécial pour permettre à un pirate éventuel de faire tourner du code sur l'ordinateur.Le point faible CVE-2018-5638 dans Apache Struts 2 est lui aussi encore souvent pris pour cible. Il s'agit là du même bug qui a été utilisé pour attaquer l'assureur Equifax. Mais le plus étonnant est peut-être bien le CVE-2012-0158. Comme son nom l'indique, ce bug Windows ActiveX remonte à huit ans déjà. Il a été corrigé il y a des années, mais cela ne l'empêche pas de figurer à la quatrième place du classement. Il ne s'agit donc généralement pas de nouvelles failles, mais plutôt de 'classiques' qui ont pourtant été corrigées.Le plus connu de ces bugs classiques, qui figure dans le top dix, est le CVE-2017-0143. Il s'agit là du bug surtout connu pour avoir été utilisé par EternalBlue, l'espionniciel de la NSA américaine, et qui fit de nombreuses victimes, il y a quelques années, après avoir été dérobé par les ShadowBrokers, puis mis en ligne.La liste est complétée par des brèches dans Adobe Flash Player, Drupal, Citrix et dans le logiciel VPN Pulse Secure.