Vulnérabilités et expositions courantes

Le système CVE (Common Vulnerabilities and Exposures) est une liste normalisée de vulnérabilités et d'expositions connues du public en matière de cybersécurité. Le système CVE est essentiel pour permettre aux équipes SOC d'identifier, de hiérarchiser et d'atténuer efficacement les risques de sécurité.
  • La liste CVE s'est considérablement allongée au fil des ans, avec des milliers de nouveaux CVE ajoutés chaque année, reflétant la découverte et le signalement croissants de vulnérabilités.
  • Selon une étude de l'Institut Ponemon, les organisations qui gèrent activement les CVE et y remédient réduisent de 20 % le risque de violation de données.

Qu'est-ce qu'une vulnérabilité ?

En matière de cybersécurité, une vulnérabilité est une faiblesse ou une faille dans un système, un logiciel ou un réseau qui peut être exploitée par des attaquants pour obtenir un accès non autorisé, perturber les opérations ou voler des informations sensibles. Les vulnérabilités peuvent provenir de diverses sources, telles que des bogues de logiciels, des configurations erronées ou des pratiques de sécurité inadéquates. Il est essentiel d'identifier et de traiter les vulnérabilités pour maintenir l'intégrité et la sécurité des actifs numériques d'une organisation.

Qu'est-ce que les vulnérabilités et expositions communes (CVE) ?

Le système CVE fournit une méthode de référence pour les vulnérabilités et les expositions connues publiquement en matière de sécurité de l'information. Chaque entrée CVE comprend un numéro d'identification, une description et au moins une référence publique, ce qui permet aux équipes de sécurité de partager plus facilement des données entre des capacités de vulnérabilité distinctes, telles que des outils, des référentiels et des services.

Importance du CVE

  • Normalisation : Fournit une référence commune pour discuter des vulnérabilités et y remédier.
  • Établissement de priorités : Aide à évaluer la gravité et l'impact potentiel des vulnérabilités.
  • Efficacité : Rationalise la communication et la collaboration entre les équipes et les organisations chargées de la sécurité.

Vulnérabilités courantes et leur impact

Vous trouverez ci-dessous un tableau actualisé répertoriant les vulnérabilités courantes, avec leur description, les raisons pour lesquelles les attaquants les utilisent, les niveaux de gravité et des exemples de références CVE célèbres.

Nom de l'outil Description Pourquoi l'attaquant l'utiliserait-il ? Niveau de gravité Exemples (CVE)

Cross-Site Scripting (XSS)

Injection de scripts malveillants dans les pages web. Détournement de session, défiguration, vol de données. Haut CVE-2020-11022, CVE-2019-11358

Traversée de répertoire

Accès aux fichiers en dehors du dossier racine du site web. Lecture de fichiers sensibles, exécution de code. Moyen CVE-2020-11651, CVE-2019-16759

Inclusion de fichiers locaux (LFI)

Permet d'accéder aux fichiers du serveur. Lecture de fichiers sensibles, exécution de code. Haut CVE-2020-13092, CVE-2018-19788

Exécution de code à distance (RCE)

Permet aux attaquants d'exécuter du code arbitraire sur un serveur. Prise de contrôle complète du système, exécution de n'importe quelle commande. Critique CVE-2020-0601, CVE-2019-19781

Falsification des requêtes côté serveur (SSRF)

Forcer un serveur à effectuer des requêtes non autorisées. Reconnaissance du réseau, accès aux systèmes internes. Haut CVE-2020-14026, CVE-2020-1959

Divulgation du code source

Exposer le code source d'une application. Identifier et exploiter les vulnérabilités du code. Moyen CVE-2020-26250, CVE-2019-18935

Injection SQL (SQLi)

Injection de requêtes SQL malveillantes dans les champs de saisie. Accès non autorisé, manipulation ou suppression de données. Critique CVE-2020-29064, CVE-2019-15107

Bibliothèques JavaScript vulnérables

Utilisation de bibliothèques JavaScript obsolètes dont les vulnérabilités sont connues. Exploitation de vulnérabilités connues pour exécuter des attaques. Moyen CVE-2020-7660, CVE-2019-11358

Mots de passe faibles

Utiliser des mots de passe faciles à deviner. Attaques par force brute, accès non autorisé. Faible CVE-2020-10977, CVE-2019-6110

Comment Vectra AI peut aider

Vectra AILa plateforme d'ADA améliore votre capacité à gérer les vulnérabilités et les expositions communes en fournissant une détection avancée des menaces et une analyse comportementale. Notre solution vous aide à identifier, prioriser et atténuer les vulnérabilités de manière efficace. Nous vous encourageons à regarder une démonstration autoguidée de la plateforme Vectra AI pour voir comment elle peut bénéficier à votre organisation.

Foire aux questions

Que sont les vulnérabilités ?

Comment les CVE sont-ils identifiés et catalogués ?

Comment les équipes de sécurité peuvent-elles exploiter les informations CVE ?

Comment les CVE sont-ils classés par ordre de priorité pour la remédiation ?

Quel est le lien entre les CVE et les exigences réglementaires et de conformité ?

Qu'est-ce qu'un CVE (Common Vulnerability and Exposure) ?

Pourquoi les CVE sont-ils essentiels pour les équipes de sécurité ?

Quel est le rôle de Vectra AI dans la gestion des CVE ?

Les CVE peuvent-ils être utilisés pour prédire les menaces futures en matière de cybersécurité ?

Quels sont les défis associés à la gestion des CVE ?