Vulnérabilité du jour zéro
De quoi s’agit-il?
Une vulnérabilité du jour zéro est une faille de sécurité logicielle qui, bien que connue du fournisseur de logiciels, n’a pas de correctif en place pour la corriger; cette vulnérabilité peut donc être exploitée par les cybercriminels.
Pourquoi les vulnérabilités posent-elles des risques pour la sécurité?
Les pirates informatiques écrivent des codes pour cibler des faiblesses de sécurité spécifiques. Ils empaquettent le code dans un logiciel malveillant appelé « exploitation du jour zéro ». Ce logiciel malveillant tire ensuite parti d’une vulnérabilité existante pour compromettre, intercepter ou perturber les fonctions régulières de l’appareil. On appelle une « attaque du jour zéro » les attaques de ce type qui parviennent à leur cible. Les vulnérabilités peuvent être des mots de passe faibles, des données non chiffrées, des bogues logiciels existants ou des algorithmes cassés.
Ce qui rend une vulnérabilité « du jour zéro »
Le terme « jour zéro » fait référence à une vulnérabilité logicielle nouvellement découverte. Puisque le développeur vient d’apprendre l’existence de la faille, un correctif officiel ou une mise à jour pour résoudre ce problème n’a pas encore été publié. « Jour zéro » fait référence au fait que les développeurs n’ont pas de temps, donc « zéro jour », pour résoudre le problème qui vient d’être exposé - et qui est peut-être déjà exploité par des pirates informatiques.
Comment les vulnérabilités du jour zéro sont-elles corrigées?
Une fois la vulnérabilité identifiée, les développeurs doivent travailler rapidement pour créer un correctif pour le logiciel. Les correctifs se présentent sous la forme de mises à jour logicielles, il est donc important de s’assurer de toujours garder vos appareils à jour. Bien que les mises à jour logicielles puissent être dérangeantes et entraîner des retards dans votre emploi du temps chargé, ne pas mettre à jour votre logiciel aussitôt que les mises à jour sont disponibles laisse votre appareil vulnérable Il est de votre responsabilité de vous assurer que votre appareil est à jour et sécurisé.
Comment vous protéger contre une vulnérabilité du jour zéro
Suivez ces directives pour vous protéger et protéger votre organisation contre les vulnérabilités du jour zéro.
Établissez des habitudes de sécurité personnelle en ligne sûres et efficaces
Configurez les paramètres de sécurité de votre système d’exploitation, de votre navigateur Internet et de votre logiciel de sécurité
Installez un logiciel de sécurité proactif et complet pour aider à bloquer les menaces connues et inconnues
Gardez les logiciels et les dispositifs de sécurité à jour en téléchargeant les dernières versions et mises à jour logicielles
Exemple d’attaques du jour zéro
Google Chrome - Le navigateur Web a malheureusement été la cible de plusieurs attaques du jour zéro en 2021; 13 à ce jour pour être exact. Parmi les deux attaques les plus récentes, l’une, qui a été retracée sous le nom de CVE-2021-37975, est due au « moteur JavaScript V8 difficile à protéger de Google », tandis que l’autre, CVE-2021-37976, a été décrite comme « une fuite d’informations dans le noyau ».
Apple - En 2020, Apple a fourni un correctif sous la forme de la mise à jour IOS 14.4 après qu’il a été découvert que des pirates informatiques pouvaient accéder à distance aux données des iPhones et d’autres appareils Apple. L’une des vulnérabilités était liée à la navigation sur le Web, tandis que l’autre à des privilèges utilisateur élevés. Les deux vulnérabilités ont fort probablement été exploitées avant la publication de la mise à jour.
Quelles sont les répercussions d’une attaque du jour zéro?
Selon Norton, les attaques du jour zéro peuvent affecter les actifs suivants :
Données volées
Contrôle à distance des appareils
Autres logiciels malveillants installés
Fichiers corrompus
Liste de contacts consultée
Logiciel espion installé pour voler des informations sensibles
On ne s’aperçoit pas toujours qu’une attaque du jour zéro est en cours lorsqu’elles se produisent. Il peut passer des mois, voire des années, avant de réaliser qu’une attaque a été commise et qu’on crée le bon correctif pour la contrer.