Qu'est-ce que la vulnérabilité des logiciels et la vulnérabilité du jour zéro en sécurité informatique?
La plupart des utilisateurs d’ordinateurs doivent avoir entendu parler des trois termes: vulnérabilité, exploits et kits d’exploitation. Vous pouvez également savoir ce qu'ils veulent dire. Aujourd'hui, nous verrons quels sont Vulnérabilités de sécurité et quels sont Jour zéro vulnérabilités.
Qu'est-ce qu'une vulnérabilité de sécurité?
Une vulnérabilité de la sécurité informatique est un 'trou' dans tous Logiciel, système opérateur ou un service qui peuvent être exploités par des cybercriminels pour leur propre bénéfice. Il y a une différence entre les bugs et les vulnérabilités, bien que les deux résultent de failles de programmation. Un bug peut être dangereux ou non pour le produit. Cependant, une vulnérabilité logicielle doit être corrigée dès que possible, car les cybercriminels peuvent en tirer parti. Une correction de bogue peut attendre comme si cela n’aidait pas les cybercriminels à compromettre le produit. Toutefois, une vulnérabilité, qui est un bogue ouvert aux personnes, peut l’utiliser pour obtenir un accès non autorisé au produit et via celui-ci, à différentes parties d’un réseau informatique, y compris la base de données. Il est donc urgent de remédier à une vulnérabilité afin d’empêcher l’exploitation du logiciel ou de ce service. Certains des exemples récents de vulnérabilités sont la vulnérabilité Shellshock ou BASH, Heartbleed et la vulnérabilité POODLE..
Microsoft définit une vulnérabilité de la manière suivante:
Une faille de sécurité est une faiblesse d'un produit qui pourrait permettre à un attaquant de compromettre l'intégrité, la disponibilité ou la confidentialité de ce produit..
Il décompose ensuite les définitions pour faciliter la compréhension - et pose quatre conditions pour que tout soit considéré comme une vulnérabilité:
- Une faiblesse dans un produit fait référence à tout type de faiblesse, et nous pouvons l'appeler globalement comme un bug. Comme expliqué ci-dessus, une vulnérabilité est certainement un bogue, mais un bogue ne doit pas toujours être une vulnérabilité. Une force de chiffrement inférieure peut être une faiblesse du produit. Un code supplémentaire non justifié peut constituer une faiblesse qui rend le produit plus long à répondre. Il peut y avoir beaucoup d'exemples.
- Intégrité du produit signifie la fiabilité. Si la faiblesse ci-dessus est suffisamment grave pour permettre aux exploiteurs de l'utiliser à mauvais escient, le produit n'est pas suffisamment intégré. Il y a un point d'interrogation quant à la sécurité du produit.
- Disponibilité du produit fait à nouveau référence à la faiblesse selon laquelle un exploitant peut prendre en charge le produit et en refuser l'accès aux utilisateurs autorisés.
- Confidentialité du produit garde les données en sécurité. Si le bogue dans le système permet à des personnes non autorisées de collecter les données d'autres personnes, on parle de vulnérabilité..
Ainsi, selon Microsoft, un bogue doit répondre aux quatre critères ci-dessus avant de pouvoir être qualifié de vulnérabilité. Un correctif de bogue normal peut être créé facilement et peut être publié avec les Service Packs. Mais si le bogue répond à la définition ci-dessus, il s'agit d'une vulnérabilité. Dans un tel cas, un bulletin de sécurité est publié et un correctif est disponible dès que possible..
Qu'est-ce qu'une vulnérabilité de jour zéro?
UNE vulnérabilité zéro jour est auparavant une vulnérabilité inconnue dans le logiciel, elle est exploitée ou attaquée. Il s'appelle zero-day, car le développeur n'a pas eu le temps de le réparer et aucun correctif n'a encore été publié. L’utilisation de la boîte à outils Enhanced Mitigation Experience Tool sur Windows constitue un excellent moyen de protéger votre système contre attaques du jour zéro.
Sécurisez et protégez-vous contre les vulnérabilités
Le meilleur moyen de vous protéger contre les vulnérabilités est de vous assurer d'installer les mises à jour et les correctifs de sécurité de votre système d'exploitation dès leur publication, ainsi que de disposer de la dernière version de tout logiciel installé sur votre ordinateur Windows. Si Adobe Flash et Java sont installés sur votre ordinateur, vous devez veiller tout particulièrement à installer leurs mises à jour dès que possible, car elles font partie des logiciels les plus vulnérables et constituent un vecteur couramment utilisé - ainsi que leurs vulnérabilités. sont découverts tous les deux jours. Assurez-vous également d’installer un bon logiciel de sécurité Internet. La plupart de ces logiciels incluent une fonctionnalité d'analyse de vulnérabilité qui analyse votre système d'exploitation et vos logiciels et vous aide à les réparer en un clic..
Plusieurs autres logiciels peuvent analyser votre ordinateur à la recherche de vulnérabilités dans votre système d'exploitation et dans les logiciels installés. Secunia Personal Software Inspector, SecPod Saner Free, Microsoft Baseline Security Analyzer, Protector Plus Scanner Vulnerability Windows, Malwarebytes Anti-Exploit Tool et ExploitShield sont quelques-uns des outils gratuits les plus connus disponibles pour Windows. Ces outils analysent votre ordinateur à la recherche de vulnérabilités du système d'exploitation et de fragments non protégés de code de programme, et détectent généralement les logiciels et les plug-ins vulnérables et obsolètes qui exposent votre ordinateur Windows, autrement mis à jour et sécurisé, à des attaques malveillantes..
Demain nous verrons ce que sont Exploits et Exploit Kits.