Les applications MS Office sont le plus souvent exploitées par des criminels

Selon les données obtenues lors d'une étude de la ressource PreciseSecurity, au troisième trimestre 2019, les attaquants ont le plus souvent exploité les applications incluses dans la suite bureautique Microsoft Office. De plus, les cybercriminels utilisaient activement les navigateurs et les systèmes d’exploitation.

Les applications MS Office sont le plus souvent exploitées par des criminels

Les données collectées suggèrent que divers types de vulnérabilités des applications MS Office ont été exploitées par des attaquants dans 72,85 % des cas. Les vulnérabilités des navigateurs ont été exploitées dans 13,47 % des cas et dans différentes versions du système d'exploitation mobile Android – dans 9,09 % des cas. Les trois premiers sont suivis par Java (2,36%), Adobe Flash (1,57%) et PDF (0,66%).

Certaines des vulnérabilités les plus courantes de la suite MS Office sont liées aux dépassements de tampon dans la pile de l'éditeur d'équations. De plus, CVE-2017-8570, CVE-2017-8759 et CVE-2017-0199 figuraient parmi les vulnérabilités les plus exploitées. Un autre problème majeur était la vulnérabilité zero-day CVE-2019-1367, qui provoquait une corruption de la mémoire et permettait l'exécution à distance de code arbitraire sur le système cible.

Les applications MS Office sont le plus souvent exploitées par des criminels

Selon les données fournies par la ressource PreciseSecurity, les cinq principaux pays sources des plus grandes attaques de réseau sont les États-Unis (79,16 %), les Pays-Bas (15,58 %), l'Allemagne (2,35 %), la France (1,85 %) et la Russie ( 1,05 %).

Les experts notent qu'un grand nombre de vulnérabilités dans les navigateurs sont actuellement découvertes. Les pirates sont constamment à la recherche de nouvelles vulnérabilités et de bugs pouvant être utilisés pour atteindre leurs objectifs. La plupart des vulnérabilités découvertes au cours de la période de référence ont permis d'augmenter à distance le niveau de privilèges au sein du système.



Source: 3dnews.ru

Ajouter un commentaire