Qu'est-ce qu'une vulnérabilité ?
En matière de cybersécurité, une vulnérabilité est une faiblesse ou une faille dans un système, un logiciel ou un réseau qui peut être exploitée par des attaquants pour obtenir un accès non autorisé, perturber les opérations ou voler des informations sensibles. Les vulnérabilités peuvent provenir de diverses sources, telles que des bogues de logiciels, des configurations erronées ou des pratiques de sécurité inadéquates. Il est essentiel d'identifier et de traiter les vulnérabilités pour maintenir l'intégrité et la sécurité des actifs numériques d'une organisation.
Qu'est-ce que les vulnérabilités et expositions communes (CVE) ?
Le système CVE fournit une méthode de référence pour les vulnérabilités et les expositions connues publiquement en matière de sécurité de l'information. Chaque entrée CVE comprend un numéro d'identification, une description et au moins une référence publique, ce qui permet aux équipes de sécurité de partager plus facilement des données entre des capacités de vulnérabilité distinctes, telles que des outils, des référentiels et des services.
Importance du CVE
- Normalisation : Fournit une référence commune pour discuter des vulnérabilités et y remédier.
- Établissement de priorités : Aide à évaluer la gravité et l'impact potentiel des vulnérabilités.
- Efficacité : Rationalise la communication et la collaboration entre les équipes et les organisations chargées de la sécurité.
Vulnérabilités courantes et leur impact
Vous trouverez ci-dessous un tableau actualisé répertoriant les vulnérabilités courantes, avec leur description, les raisons pour lesquelles les attaquants les utilisent, les niveaux de gravité et des exemples de références CVE célèbres.
Nom de l'outil |
Description |
Pourquoi l'attaquant l'utiliserait-il ? |
Niveau de gravité |
Exemples (CVE) |
Cross-Site Scripting (XSS) |
Injection de scripts malveillants dans les pages web. |
Détournement de session, défiguration, vol de données. |
Haut |
CVE-2020-11022, CVE-2019-11358 |
Traversée de répertoire |
Accès aux fichiers en dehors du dossier racine du site web. |
Lecture de fichiers sensibles, exécution de code. |
Moyen |
CVE-2020-11651, CVE-2019-16759 |
Inclusion de fichiers locaux (LFI) |
Permet d'accéder aux fichiers du serveur. |
Lecture de fichiers sensibles, exécution de code. |
Haut |
CVE-2020-13092, CVE-2018-19788 |
Exécution de code à distance (RCE) |
Permet aux attaquants d'exécuter du code arbitraire sur un serveur. |
Prise de contrôle complète du système, exécution de n'importe quelle commande. |
Critique |
CVE-2020-0601, CVE-2019-19781 |
Falsification des requêtes côté serveur (SSRF) |
Forcer un serveur à effectuer des requêtes non autorisées. |
Reconnaissance du réseau, accès aux systèmes internes. |
Haut |
CVE-2020-14026, CVE-2020-1959 |
Divulgation du code source |
Exposer le code source d'une application. |
Identifier et exploiter les vulnérabilités du code. |
Moyen |
CVE-2020-26250, CVE-2019-18935 |
Injection SQL (SQLi) |
Injection de requêtes SQL malveillantes dans les champs de saisie. |
Accès non autorisé, manipulation ou suppression de données. |
Critique |
CVE-2020-29064, CVE-2019-15107 |
Bibliothèques JavaScript vulnérables |
Utilisation de bibliothèques JavaScript obsolètes dont les vulnérabilités sont connues. |
Exploitation de vulnérabilités connues pour exécuter des attaques. |
Moyen |
CVE-2020-7660, CVE-2019-11358 |
Mots de passe faibles |
Utiliser des mots de passe faciles à deviner. |
Attaques par force brute, accès non autorisé. |
Faible |
CVE-2020-10977, CVE-2019-6110 |
Comment Vectra AI peut aider
Vectra AILa plateforme d'ADA améliore votre capacité à gérer les vulnérabilités et les expositions communes en fournissant une détection avancée des menaces et une analyse comportementale. Notre solution vous aide à identifier, prioriser et atténuer les vulnérabilités de manière efficace. Nous vous encourageons à regarder une démonstration autoguidée de la plateforme Vectra AI pour voir comment elle peut bénéficier à votre organisation.