Tour d’horizon des 5 vulnérabilités principales détectées le mois dernier par le Belnet Threat Intelligence

par
Marc Gérard

Content Developer @ Belnet

Le mois de mai dernier, notre équipe sécurité a recensé 790 cas et 36 catégories de vulnérabilités différentes signalées par notre service Belnet Threat Intelligence sur l’ensemble des organisations connectées à notre réseau.

Lancé en février 2021, le Belnet Threat Intelligence informe proactivement sur les vulnérabilités potentielles des systèmes d'information de toutes les organisations connectées à Belnet. Ce service gratuit et automatique vous informe, par exemple, de vos éventuelles infections liées au botnet. Il vous envoie des avertissements lorsque votre serveur LDAP, votre serveur Telnet ou votre serveur Microsoft SQL sont accessibles au public. Il émet également des notifications concernant une version potentiellement vulnérable de votre serveur NTP (Network Time Protocol). Bref, le mois dernier, 36 catégories différentes ont été répertoriées sur un total de 790 vulnérabilités.

5 vulnérabilités très répandues

Pour vous sensibiliser davantage sur les risques potentiels liés à la cybercriminalité, notre équipe Sécurité nous a fourni quelques chiffres. Voici, en 5 points, les vulnérabilités les plus répandues, détectées ce mois dernier par le Belnet Threat Intelligence :

  • Serveur FTP accessible publiquement

32,28% des vulnérabilités relevées le mois dernier concernent l’accessibilité de votre serveur FTP. À l’heure actuelle, avec 255 cas répertoriés, cette vulnérabilité est la plus répandue. Lorsque l’accès est public, le serveur FTP est automatiquement reconnu comme vulnérable par le Belnet Threat Intelligence.

Afin de limiter les risques de fuite ou de corruption de vos données, nous vous recommandons vivement de sécuriser votre serveur FTP en le plaçant, par exemple, derrière un VPN. Au cas où celui-ci devait rester public, il est important de le garder à jour.

  • La vulnérabilité Poodle via SSL

Le Poodle sur le protocole SSL est une vulnérabilité très répandue, elle représente 15,95% (126 cas relevés) des vulnérabilités détectées par le Belnet Threat Intelligence. Afin de vous prémunir proactivement contre ce problème et les attaques de type MITM (man-in-the-middle), nous vous recommandons de migrer vers le protocole TLS.

  • L’utilisation de Open-TFTP

Le protocole TFTP permet de télécharger rapidement un ou plusieurs fichiers de configuration d’un point à un autre. C’est lors de l’utilisation de l’application Open-TFTP que ce protocole est le plus en danger. 71 cas ont été signalés, ce qui représente 8,99% des vulnérabilités relevées par le Belnet Threat Intelligence.

Si vos serveurs sont publics, le risque est grand pour que ces fichiers soient interceptés par un attaqueur. Ainsi, comme pour le serveur FTP, nous vous recommandons d’utiliser un VPN.

  • L’utilisation d’Open-Portmapper

Portmapper, également connu sous le nom de Remote Procedure Call Bind (RPCBind), est un mécanisme permettant d'attribuer des ports d'adresse Internet à un programme fonctionnant sur un ordinateur distant. Par exemple, le NFS utilise Portmapper pour des partages de fichiers. Cet usage est reconnu comme une vulnérabilité permettant notamment à la cybercriminalité d’accéder aux données de votre PC ou d’utiliser votre DOS pour aller vers d’autres sites internet.

60 vulnérabilités de ce type ont été relevées par le Belnet Threat Intelligence. Ce qui représente 7,59% des cas.

  • Les failles du NTP

Le protocole de synchronisation des horloges sur internet n’est pas infaillible. Cette cinquième vulnérabilité a été répertoriée 34 fois et représente 4,30% des vulnérabilités. Les serveurs NTP peuvent être utilisés, par exemple, pour des amplifications d’attaques DDoS et représentent davantage une menace pour votre réseau que pour vos utilisateurs finaux.

En savoir plus sur le Belnet Threat Intelligence

Si votre organisation est connectée au réseau Belnet, vous profitez déjà du Belnet Threat Intelligence automatiquement et sans frais supplémentaires. Vous recevez les notifications d’une menace ou d'une vulnérabilité de vos systèmes d'information. 

Avez-vous des questions sur le Belnet Threat Intelligence, ou besoin de plus d’information technique sur son utilisation ? 

Did you find this news interesting?
Copyright © 2024 Belnet.