Depuis 10 ans Beyond Trust publie un document qui recense et décrit les vulnérabilités des produits et services de la firme crée par Bill Gates. Il permet d’analyser l’évolution des problèmes, les tactiques des cybercriminels et les correctifs à déployer, sans oublier les mesures de prévention à adopter. Pas moins de 1292 vulnérabilités ont été découvertes pour les 12 derniers mois. Pour rappel, les failles émargent aux catégories suivantes : exécution de code à distance, élévation de privilèges, contournement des fonctions de sécurité, falsification, divulgation d’informations, déni de service et usurpation.
Fait saillant, le niveau de menace et les conséquences des vulnérabilités critiques a beaucoup diminué en 10 ans. Ainsi, en 2022, 6,9 % des vulnérabilités Microsoft étaient classées comme critiques, alors qu’en 2013, elles concernait 44 % de toutes les vulnérabilités.
Ce constat plutôt rassurant ne concerne pas le cloud Azure et l’ERP Dynamics 365 qui affichent une augmentation de 159 %, de 44 en 2021 à 114 en 2022 des vulnérabilités. Le navigateur Edge ne présente aucune faille critique mais il faut bien noter que sa part de marché est très faible, soit 4,6 % au niveau mondial, loin derrière Chrome et Firefox. Seuls les produits et services les plus répandus intéressent les pirates. De son côté, Windows, l’OS le plus utilisé dans le monde présentait 513 vulnérabilités Windows, dont 49 critiques. Office est le produit le plus sécurisé avec seulement 36 failles. En revanche, les vulnérabilités concernant Windows Server progressent lentement pour atteindre 552.
Appliquer les correctifs et adapter correctement les privilèges d’accès
Marc Maiffret, CTO de BeyondTrust alerte « Il reste encore beaucoup de vulnérabilités à découvrir. L'ensemble des vulnérabilités du service de spooler d'impression découvertes en 2022 nous a montré que le "cauchemar de l'impression" de Microsoft, qui a commencé en 2021, n'est pas encore terminé. En outre, il reste de nombreuses vulnérabilités non découvertes, certaines qui datent de plusieurs dizaines d'années et qui se cachent dans les environnements Microsoft. Les chercheurs et acteurs de la cybersécurité peuvent les explorer. »L'exécution de code à distance (RCE) figure sur le podium des vulnérabilités. Pour contrer cette menace, les équipes de la DSI et les RSSI doivent s’assurer que le principe du moindre privilège est appliqué dans tous les domaines: en local, pour les objets connectés (IoT) et sur le cloud pour bloquer l’exploitation des failles par RCE. En prévention, les entreprises peuvent faire appel à des outils de protection des terminaux et serveurs tels Endpoint Privileged Management de BeyondTrust et ceux des autres fournisseurs de solutions pour appliquer la règle du moindre privilège eten préservant l’équilibre entre sécurité et productivité.