« Vulnérabilité Zéro Day » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 16 : | Ligne 16 : | ||
== Attaques ''zero-day'' connues == | == Attaques ''zero-day'' connues == | ||
=== '''2017 : Microsoft Word''' === | |||
La faille "zero-day" d'exploitation a exposé des comptes bancaires privés. Les individus affectés étaient ceux qui avaient ouvert un fichier Word malveillant. Ce fichier présentait une demande intitulée "Charger le contenu distant" accompagnée d'une fenêtre contextuelle, sollicitant aux utilisateurs l'autorisation d'accéder à du contenu externe via un autre programme. Quand les victimes acceptaient cette requête, le fichier installait un logiciel malveillant sur leur appareil, lequel était capable de collecter leurs informations de connexion bancaire.<ref name=":0" /> | |||
=== '''2019 : Microsoft Windows''' === | |||
Cette attaque se concentrait sur l’augmentation locale des droits, un domaine vulnérable de Microsoft Windows, et a ciblé des institutions gouvernementales d’Europe de l’Est. La faille d’exploitation ''zero-day'' a profité d’une vulnérabilité de droits locale de Microsoft Windows pour exécuter un code arbitraire, installer des applications, puis afficher et modifier les données sur les applications compromises. Une fois l’attaque identifiée et signalée au Centre de réponse aux problèmes de sécurité Microsoft, un correctif a été développé et déployé.<ref name=":0" /> | Cette attaque se concentrait sur l’augmentation locale des droits, un domaine vulnérable de Microsoft Windows, et a ciblé des institutions gouvernementales d’Europe de l’Est. La faille d’exploitation ''zero-day'' a profité d’une vulnérabilité de droits locale de Microsoft Windows pour exécuter un code arbitraire, installer des applications, puis afficher et modifier les données sur les applications compromises. Une fois l’attaque identifiée et signalée au Centre de réponse aux problèmes de sécurité Microsoft, un correctif a été développé et déployé.<ref name=":0" /> | ||
=== '''2020 : Zoom''' === | |||
Une vulnérabilité a été identifiée sur la célèbre plateforme de vidéoconférence. Au cours de cette attaque ''zero-day'', les cybercriminels accédaient au PC d’un utilisateur à distance exécutant une ancienne version de Windows. Si la cible était un administrateur, le cybercriminel pouvait prendre le plein contrôle de sa machine et accéder à l’ensemble de ses fichiers.<ref name=":0" /> | Une vulnérabilité a été identifiée sur la célèbre plateforme de vidéoconférence. Au cours de cette attaque ''zero-day'', les cybercriminels accédaient au PC d’un utilisateur à distance exécutant une ancienne version de Windows. Si la cible était un administrateur, le cybercriminel pouvait prendre le plein contrôle de sa machine et accéder à l’ensemble de ses fichiers.<ref name=":0" /> | ||
=== '''2021 : Chrome''' === | |||
En 2021, Google Chrome a fait l’objet d’une série de menaces ''zero-day'' ayant entraîné la publication de mises à jour par Chrome. La vulnérabilité provenait d’un bug dans le moteur JavaScript V8 utilisé dans le navigateur Web.<ref name=":0">https://www.kaspersky.fr/resource-center/definitions/zero-day-exploit</ref> | En 2021, Google Chrome a fait l’objet d’une série de menaces ''zero-day'' ayant entraîné la publication de mises à jour par Chrome. La vulnérabilité provenait d’un bug dans le moteur JavaScript V8 utilisé dans le navigateur Web.<ref name=":0">https://www.kaspersky.fr/resource-center/definitions/zero-day-exploit</ref> | ||
== Références == | == Références == |
Version du 27 octobre 2023 à 09:07
Étymologie
Expression anglaise, désigne une faille / vulnérabilité zero-day - également orthographiée 0-day - ou faille / vulnérabilité du jour zéro. La terminologie "zero-day" signifie que la faille / vulnérabilité est inédite : à l'instant présent (l'instant "zéro"), cette faille / vulnérabilité, encore inconnue, existe.[1]
Définition
« Zero-day » est un terme générique qui décrit les dernières vulnérabilités de sécurité détectées que les cybercriminels peuvent utiliser pour attaquer les systèmes.[1]
Ce terme signifie le fait que le développeur vient d’examiner la faille, ce qui indique qu’il a « zéro jour » pour la rectifier. Un zero-day survient quant la faille à été exploité par un cybercriminels avant que les développeurs n’aient eu le temps de la corriger. « Zero-day » peut s’écrire « 0-day ». Ce termes peut être accompagné de d’autres mots pour avoir des significations différentes :
* Une vulnérabilité zero-day est une vulnérabilité logicielle détectée par des cybercriminels avant que le fournisseur n’en ait connaissance. Comme les fournisseurs n’ont pas conscience de cette vulnérabilité, aucun correctif n’existe et les attaques enregistrent un taux élevé de réussite.
- Une faille d’exploitation zero-day est la méthode que les cybercriminels utilisent pour attaquer les systèmes présentant une vulnérabilité non identifiée précédemment.
- Une attaque zero-day désigne l’utilisation d’une faille d’exploitation zero-day pour endommager un système affecté par une vulnérabilité ou en dérober les données[2]
Histoire
Stuxnet figure parmi les exemples les plus célèbres d’attaque zero-day. Découvert pour la première fois en 2010, mais se répandant depuis 2005, ce ver informatique malveillant a affecté les ordinateurs du secteur de la fabrication exécutant un automate programmable industriel (API). Le ver ciblait principalement les usines d’enrichissement de l’uranium iraniennes dans le but d’interrompre le programme nucléaire du pays. Il a infecté les API en profitant des vulnérabilités du logiciel Siemens Step7. Les API ont alors exécuté des commandes inattendues sur les machines de la chaîne de montage. L’histoire de Stuxnet a fait ensuite l’objet d’un documentaire intitulé Zero Days.[2]
Attaques zero-day connues
2017 : Microsoft Word
La faille "zero-day" d'exploitation a exposé des comptes bancaires privés. Les individus affectés étaient ceux qui avaient ouvert un fichier Word malveillant. Ce fichier présentait une demande intitulée "Charger le contenu distant" accompagnée d'une fenêtre contextuelle, sollicitant aux utilisateurs l'autorisation d'accéder à du contenu externe via un autre programme. Quand les victimes acceptaient cette requête, le fichier installait un logiciel malveillant sur leur appareil, lequel était capable de collecter leurs informations de connexion bancaire.[2]
2019 : Microsoft Windows
Cette attaque se concentrait sur l’augmentation locale des droits, un domaine vulnérable de Microsoft Windows, et a ciblé des institutions gouvernementales d’Europe de l’Est. La faille d’exploitation zero-day a profité d’une vulnérabilité de droits locale de Microsoft Windows pour exécuter un code arbitraire, installer des applications, puis afficher et modifier les données sur les applications compromises. Une fois l’attaque identifiée et signalée au Centre de réponse aux problèmes de sécurité Microsoft, un correctif a été développé et déployé.[2]
2020 : Zoom
Une vulnérabilité a été identifiée sur la célèbre plateforme de vidéoconférence. Au cours de cette attaque zero-day, les cybercriminels accédaient au PC d’un utilisateur à distance exécutant une ancienne version de Windows. Si la cible était un administrateur, le cybercriminel pouvait prendre le plein contrôle de sa machine et accéder à l’ensemble de ses fichiers.[2]
2021 : Chrome
En 2021, Google Chrome a fait l’objet d’une série de menaces zero-day ayant entraîné la publication de mises à jour par Chrome. La vulnérabilité provenait d’un bug dans le moteur JavaScript V8 utilisé dans le navigateur Web.[2]