Parmi les vulnérabilités les plus importantes figurent celles affectant des fournisseurs tels que Citrix et Cisco, notamment les erreurs d’injection de code (CVE-2024-3519), les failles d’escalade de privilèges (CVE-2023-20198) et les vulnérabilités de débordement de mémoire tampon (CVE-2023-4966). CISA encourage les organisations à prioriser la mise à jour de ces CVE, à surveiller régulièrement les signes de compromission et à envisager des outils de défense avancés comme la détection et réponse des points de terminaison (EDR), les pare-feu pour applications web et les analyseurs de protocoles réseau.
Le rapport de l’agence explore également les raisons de l’augmentation des exploits zero-day. Certains experts suggèrent que la qualité du logiciel en baisse contribue à ce problème, tandis que d’autres estiment que les attaquants préfèrent conserver les informations d’exploitation pour un usage exclusif plutôt que de les partager largement.
Pour aider les organisations à atténuer ces menaces, CISA propose une gamme de recommandations axées sur la gestion des identités et des accès, le renforcement des contrôles de protection et la sécurité de la chaîne d’approvisionnement.
Source: Dark Reading
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.