« Vulnérabilité Zéro Day » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 9 : | Ligne 9 : | ||
<blockquote>* Une '''vulnérabilité zero-day''' est une vulnérabilité logicielle détectée par des cybercriminels avant que le fournisseur n’en ait connaissance. Comme les fournisseurs n’ont pas conscience de cette vulnérabilité, aucun correctif n’existe et les attaques enregistrent un taux élevé de réussite. | <blockquote>* Une '''vulnérabilité zero-day''' est une vulnérabilité logicielle détectée par des cybercriminels avant que le fournisseur n’en ait connaissance. Comme les fournisseurs n’ont pas conscience de cette vulnérabilité, aucun correctif n’existe et les attaques enregistrent un taux élevé de réussite. | ||
* Une '''faille d’exploitation zero-day''' est la méthode que les cybercriminels utilisent pour attaquer les systèmes présentant une vulnérabilité non identifiée précédemment. | * Une '''faille d’exploitation zero-day''' est la méthode que les cybercriminels utilisent pour attaquer les systèmes présentant une vulnérabilité non identifiée précédemment. | ||
* Une '''attaque zero-day''' désigne l’utilisation d’une faille d’exploitation zero-day pour endommager un système affecté par une vulnérabilité ou en dérober les données</blockquote> | * Une '''attaque zero-day''' désigne l’utilisation d’une faille d’exploitation zero-day pour endommager un système affecté par une vulnérabilité ou en dérober les données[https://www.kaspersky.fr/resource-center/definitions/zero-day-exploit]</blockquote> | ||
== Attaques ''zero-day'' connues == | == Attaques ''zero-day'' connues == |
Version du 27 octobre 2023 à 08:57
Étymologie
Expression anglaise, désigne une faille / vulnérabilité zero-day - également orthographiée 0-day - ou faille / vulnérabilité du jour zéro. La terminologie "zero-day" signifie que la faille / vulnérabilité est inédite : à l'instant présent (l'instant "zéro"), cette faille / vulnérabilité, encore inconnue, existe.[1]
Définition
« Zero-day » est un terme générique qui décrit les dernières vulnérabilités de sécurité détectées que les cybercriminels peuvent utiliser pour attaquer les systèmes.[1]
Ce terme signifie le fait que le développeur vient d’examiner la faille, ce qui indique qu’il a « zéro jour » pour la rectifier. Un zero-day survient quant la faille à été exploité par un cybercriminels avant que les développeurs n’aient eu le temps de la corriger. « Zero-day » peut s’écrire « 0-day ». Ce termes peut être accompagné de d’autres mots pour avoir des significations différentes :
* Une vulnérabilité zero-day est une vulnérabilité logicielle détectée par des cybercriminels avant que le fournisseur n’en ait connaissance. Comme les fournisseurs n’ont pas conscience de cette vulnérabilité, aucun correctif n’existe et les attaques enregistrent un taux élevé de réussite.
- Une faille d’exploitation zero-day est la méthode que les cybercriminels utilisent pour attaquer les systèmes présentant une vulnérabilité non identifiée précédemment.
- Une attaque zero-day désigne l’utilisation d’une faille d’exploitation zero-day pour endommager un système affecté par une vulnérabilité ou en dérober les données[2]
Attaques zero-day connues
- 2017 : Microsoft Word
Cette faille d’exploitation zero-day a mis en péril des comptes bancaires personnels. Les victimes étaient des personnes qui avaient ouvert accidentellement un document Word malveillant. Le document affichait une invite « Charger le contenu distant », avec une fenêtre contextuelle demandant aux utilisateurs un accès externe depuis un autre programme. Lorsque les victimes cliquaient sur Oui, le document installait un programme malveillant sur leur appareil, capable de capturer leurs informations de connexion bancaires.[2]
- 2019 : Microsoft Windows, Europe de l'Est
Cette attaque se concentrait sur l’augmentation locale des droits, un domaine vulnérable de Microsoft Windows, et a ciblé des institutions gouvernementales d’Europe de l’Est. La faille d’exploitation zero-day a profité d’une vulnérabilité de droits locale de Microsoft Windows pour exécuter un code arbitraire, installer des applications, puis afficher et modifier les données sur les applications compromises. Une fois l’attaque identifiée et signalée au Centre de réponse aux problèmes de sécurité Microsoft, un correctif a été développé et déployé.[3]