Semaine 20 : Patchday - une sécurité numérique accrue grâce à des mises à jour régulières

21.05.2024 - La société Microsoft, fabricant du système d’exploitation Windows largement répandu ainsi que du célèbre environnement Office, publie une fois par mois des patches (correctifs) pour ses produits. D’autres fabricants de logiciels adoptent un rythme différent, mais ils partagent tous la conviction que ces mises à jour doivent être prises au sérieux. En effet, les correctifs permettent d’une part d’améliorer les fonctionnalités ou les performances d’un logiciel, mais ils servent surtout à renforcer la sécurité des produits et à protéger ainsi les utilisateurs contre des attaques potentielles.

Notre quotidien numérique repose sur des logiciels et des systèmes d’exploitation très divers qui constituent tous des systèmes complexes. Des erreurs peuvent se glisser dès le processus de développement et ainsi laisser des failles de sécurité involontaires. En outre, de nouvelles menaces ou vulnérabilités peuvent être découvertes une fois le logiciel sur le marché. Ces failles de sécurité peuvent être exploitées par les cybercriminels à leurs propres fins. C’est pourquoi les fabricants proposent des correctifs pour combler les lacunes, renforcer la sécurité des logiciels et protéger les utilisateurs contre de potentielles menaces.

Zero Day

Le 14 mai 2024, l’éditeur de logiciels Microsoft a notamment publié un correctif pour un élément du système d’exploitation qui corrige une faille dite « Zero Day ». « Zero Day » signifie que la faille était déjà publiquement connue, voire exploitée par des cybercriminels, avant que de la mise à jour soit disponible.

Dans ce cas concret, des chercheurs en sécurité d’autres entreprises ont attiré l’attention de Microsoft sur la faille. Ils ont découvert que le célèbre logiciel malveillant « Qakbot » utilisait ces derniers temps précisément cette faille pour s’implanter dans le système cible.  (https://securelist.com/cve-2024-30051/112618/).

Le maliciel « Qakbot » (également appelé « Qbot » ou « Quakbot »), qui a été ou est également déployé en Suisse, sert souvent de première étape pour l’utilisation ultérieure d’un ransomware, qui peut causer d’énormes dommages. L’OFCS a déjà émis plusieurs mises en garde contre « Qakbot » : 

Les versions desktop actuelles de Windows 10 et Windows 11 sont concernées par cette faille tout comme les versions serveur de Windows (les versions plus anciennes ne sont plus supportées et ne doivent en aucun cas être utilisées).

Mise à jour des systèmes

Les produits desktop de Microsoft destinés aux utilisateurs privés sont configurés par défaut pour télécharger et installer automatiquement les mises à jour. C’est également la procédure recommandée par l’OFCS. Les patches sont généralement déployés par Microsoft le deuxième mardi de chaque mois. C’est pourquoi le nom inofficiel de « Patch Tuesday » s’est popularisé.

Sur les systèmes desktop des entreprises et sur les serveurs, la mise à jour automatique est souvent désactivée, car ce processus est géré de manière centralisée après des tests internes préalables. Néanmoins, là aussi, les correctifs devraient être appliqués le plus rapidement possible dans le cadre d’une fenêtre de maintenance.

La recommandation de mises à jour régulières ne s’applique bien sûr pas uniquement aux produits Microsoft. D’autres fabricants proposent également des mises à jour, parfois régulièrement, parfois seulement en fonction des besoins.

Il en va de même pour les autres systèmes d’exploitation. Certes, la croyance selon laquelle Linux et MacOS d’Apple, par exemple, sont beaucoup plus sûrs, a encore la vie dure. Mais ce n’est plus le cas depuis longtemps. Ici aussi, les mises à jour devraient être appliquées rapidement, si elles ne le sont pas automatiquement.

Développement ciblé de maliciels

Les développeurs de maliciels n’utilisent pas toujours ces vulnérabilités « zero day ». Ce serait même plutôt l’exception. En effet, les cybercriminels opèrent selon le principe d’obtenir un grand profit avec le moins d’efforts possible. Ils misent souvent sur le « maillon faible humain » et comptent sur le fait que différents destinataires ouvrent la pièce jointe malveillante et installent le programme nuisible.

Parfois, les cybercriminels téléchargent les correctifs dès leur publication, dans le but d’analyser les différences avec la version précédente. Ils découvrent ainsi si des failles qui leur étaient jusqu’alors inconnues ont été corrigées. Ces connaissances sont intégrées dans le développement du maliciel, sachant que tous les utilisateurs n’actualisent pas assez rapidement leur logiciel. Les cybercriminels minimisent ainsi leurs efforts de développement.

Recommandations

  • En principe, il est recommandé d’utiliser uniquement des systèmes d’exploitation et des programmes d’application qui sont encore supportés et maintenus par le fabricant. Il est de notoriété publique que Windows 7 ou des versions encore plus anciennes continuent souvent de fonctionner sur des ordinateurs privés. Cela est fortement déconseillé et il faut partir du principe que nombre de ces appareils non actualisés sont infectés par des logiciels malveillants.
  • Les correctifs mis à disposition par le fabricant du système d’exploitation ou du logiciel d’application doivent être rapidement installés.
  • Idéalement, la mise à jour devrait se faire automatiquement dès la disponibilité des correctifs.
  • Configurez des comptes utilisateurs sans droits d’administrateur sur votre système. Ne travaillez pas par défaut en tant qu’administrateur.
  • Utilisez un logiciel antivirus à jour, tout en sachant qu’il ne peut pas détecter tous les dangers.
  • Soyez prudent lorsque vous ouvrez des documents provenant de sources inconnues, ne faites pas confiance au logiciel antivirus pour tout détecter.
  • L’utilisation d’Applocker vaut la peine dans les entreprises afin de pouvoir empêcher l’exécution de programmes indésirables. Souvent, cela est plus efficace qu’un scanneur de logiciels malveillants pour bloquer l’installation de maliciels.

Statistiques et chiffres actuels

Les annonces de la dernière semaine selon les catégories sont publiées sous:

Chiffres actuels

Dernière modification 21.05.2024

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/2024/wochenrueckblick_20.html