Vulnerabilités Systemes PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 12

La vulnérabilité sécurité informatique

SI (Windows)

Elaboré par : Meriem Ben Larbi & Smida jihen

PLAN
1)Introduction
2)Qu’est-ce qu’une vulnérabilité ?
3) Les déférents vulnérabilités de SI
• 3) 1. Les vulnérabilités et les bugs de sécurité
• 3) 2. Les mots de passe
• 3) 3 .Vulnérabilités locales et distantes
• 3) 4. Des attaques exploitent une vulnérabilité zero-day
• 3) 5. Protocoles d’administration
• 3) 6. Vulnérabilités Web
• 3) 7. Vulnérabilité d'exécution de code à distance dans Microsoft Office
• 3) 8. Les navigateurs
4) Comment se protéger des vulnérabilités et failles de sécurité
5) Outils de recherche de vulnérabilité
• 1.Patch Manager Plus
• 5) 2. Nessus
• 5) 3. Security Space
• 5) 4. Secuobs Exoscan
6)Les solutions mise par Microsoft
• 6) 1. Microsoft et la NSA ont découvert une vulnérabilité critique sur Windows 10
• 6) 2. La vulnérabilité BlueKeep Windows 7/XP dangereuse selon la NSA
• 6) 3. Microsoft corrige la vulnérabilité cryptographique critique
• 6) 4. La vulnérabilité dans l’implémentation du protocole SMB par Microsoft
• 6) 5. La Vulnérabilité d'exécution de code à distance dans Microsoft Word
7)Conclusion
8)Référence

Elaboré par : Meriem Ben Larbi & Smida jihen


1
1)Introduction
Les systèmes informatiques sont tous, à des degrés divers, vulnérables aux
événements, accidentels ou frauduleux, qui peuvent nuire à leur fonctionnement,
provoquer leur détérioration ou leur destruction, et avec le développement
croissant d’Internet sont devenues de plus en plus vulnérables et exposées à des
attaques malveillantes pouvant porter atteinte à des propriétés essentielles telles
que la confidentialité et l’intégrité.
L'évaluation de la vulnérabilité d'un système, l'analyse des causes de menaces
informatiques et la mise en place des contre-mesures de sécurité informatique
appropriées vont permettre d'aboutir à un seuil minimal de vulnérabilité, désigné
habituellement par le terme vulnérabilité résiduelle.

2)Qu’est-ce qu’une vulnérabilité ?

Microsoft Windows, le système d’exploitation le plus utilisé sur les systèmes


connectés à Internet, contient de nombreuses vulnérabilités qui peuvent être très
graves. Celles qui sont le plus souvent exploitées se trouvent dans IIS, MS-SQL,
Internet Explorer, ainsi que dans les serveurs de fichiers et les services de
messagerie du système d’exploitation lui-même. Une vulnérabilité est une faille
de sécurité elle provient dans la majorité des cas d’une faiblesse dans la

Elaboré par : Meriem Ben Larbi & Smida jihen


2
conception d’un système d’information (SI), d’un composant matériel ou d’un
logiciel.
La question qui se pose est comment évaluer des solutions pour détecter
correctement des attaques contre le SI et les corrigés.

3) Les déférents vulnérabilités de SI


Il existe une grande variété de vulnérabilités visant le système d’information et
les logiciels
3) 1. Les vulnérabilités et les bugs de sécurité
Un autre type de comportements imprévus est la possibilité d’accès à des
données ou manipuler une application.
Le pire étant la possibilité d’exécuter un code sur le système (shellcode).
En clair, un programme permet aux cybercriminels de contrôler le système ou
une partie du système ou de faire exécuter un logiciel malveillant.

• L’accès aux données. Ce qui est assez critique pour un système


d’information (récupération de la base clientes, données interne, etc)
• L’élévation des privilèges. Un utilisateur standard utilise une vulnérabilité
pour devenir administrateur.
• Permettre des attaques par déni de service (DoS).
• Enfin la plus critique étant la possibilité d’exécuter du code. Elles peuvent
alors servir à pirater un site WEB ou infecter des PC en Windows.

3) 2 .Les mots de passe


Les mots de passe sont stockés dans la SAM de Windows (system32/config).
L'un des principaux moyens d’attaquer un système d’information, chez 96% des
clients audités, un mot de passe par défaut permet d’accéder à des ressources
confidentielles. Un simple stagiaire y arriverait. C’est un sujet pour lequel les
utilisateurs sont le plus sensibilisés en entreprise, il reste pourtant l’un des
vecteurs d’attaques les plus utilisés et surtout le plus simple à exploiter.

3) 3 .Vulnérabilités locales et distantes


On distingue ensuite les vulnérabilités locales, des vulnérabilités distances. Dans
ce dernier cas, on peut l’exploiter depuis un ordinateur distant sans accès local à
la machine ou intervention de l’utilisateur.
Au premier abord, on peut penser que cela ne nous concerne pas.
C’est faux.
En effet Windows possède de multiples services réseaux même pour un
ordinateur grand public.

Elaboré par : Meriem Ben Larbi & Smida jihen


3
Par exemple le service RPC ou le serveur de fichiers qui permet le partage de
ressources comme les fichiers ou imprimantes sont actifs par défaut.

En clair donc, cela concerne n’importe quel système d’exploitation qui possède
des services réseaux : Windows, Linux ou Android.
Si des vulnérabilités sont présentes, elles peuvent permettre de pirater le
système.
La protection des services réseaux des systèmes d’exploitation s’avère crucial.
Elle se base sur un filtrage réseaux pour ne pas que ces services ne soient pas
accessibles.
C’est le rôle des firewall et pare-feu.
Enfin lorsque le PC sont derrières des box ou routeurs, ces services ne sont pas
accessibles depuis internet.

3) 4. Des attaques exploitent une vulnérabilité zero-day


Une vulnérabilité de type zero-day, présente dans une bibliothèque intégrée de
Windows, est actuellement exploitée pour des cyberattaques survient le jour
même où une faiblesse est détectée dans un logiciel. Ce point faible est exploité
avant la mise à disposition d'un correctif par le créateur du logiciel.

3) 5. Protocoles d’administration
Même dans les entreprises où la sécurité est prise en compte sur les postes
utilisateurs et les serveurs, certaines catégories d’équipements passent quasiment
tout le temps à la trappe. Que ce soit les éléments actifs du réseau comme les
switchs ou les routeurs ou les imprimantes, la sécurité est souvent négligée.
Ainsi les mots de passe d’administration par défaut sont rarement changés et
s’ils le sont, il reste les protocoles d’administration activés par défaut sur ce
genre d’équipement.
La présence de protocoles non sécurisés qui font transiter les mots de passe en
clair constitue aussi une source très importante de vecteurs d’attaques : prenons
par exemple : FTP, Telnet…

3) 6. Vulnérabilités Web
Les vulnérabilités web ne représentant pas – dans notre cas – la majorité des
vulnérabilités rencontrées de par le profil de notre échantillon. Cependant, très
souvent lors d’audit de site web, il est possible d’exploiter des vulnérabilités
applicatives.
Ces vulnérabilités permettent d’avoir un premier accès au système et obtenir des
informations. Par ordre de fréquence, on retrouve :

Elaboré par : Meriem Ben Larbi & Smida jihen


4
• Les injections SQL
• Les systèmes pas à jour
• Les attaques XSS
• La gestion des sessions

3) 7. Vulnérabilité d'exécution de code à distance dans Microsoft Office


La plupart des bogues d'exécution de code dans les produits Office nécessitent
qu'un utilisateur ouvre un fichier spécialement conçu et sont donc importants en
termes de gravité. Ce bogue Word de niveau critique ne nécessite aucune
interaction de la part de l'utilisateur. Au lieu de cela, la simple visualisation d'un
fichier spécialement conçu dans le volet de visualisation pourrait permettre
l'exécution de code au niveau de l'utilisateur connecté. L'envoi de documents
malveillants par courrier électronique est une tactique courante pour les auteurs
de logiciels malveillants et de rançongiciels. Avoir un bogue qui ne nécessite
pas d'inciter quelqu'un à ouvrir un fichier est susceptible d’intéresser les hackers.
3) 8. Les navigateurs
Les navigateurs web sont des logiciels très utilisés. Ils voient passer énormément
d'informations, mode passe, numéros de cartes bancaires, mots de passe,
adresses email, etc. D'autre part, ils proposent une multitude de fonctions, toutes
plus obscures les unes que les autres, afin de faciliter la vie de l'utilisateur:

4) Comment se protéger des vulnérabilités et failles de


sécurité
• Effectuer les mises à jour régulièrement qui permet de corriger les
vulnérabilités et failles de sécurité, (Sur Windows les mises à jour se font
à partir de Windows Update).

Elaboré par : Meriem Ben Larbi & Smida jihen


5
• Effectuer les mises à jour des logiciels utilities.
• Vérification de logiciel antivirus est à jour, il est à noter que les
applications antivirus ne garantissent pas la protection. Les logiciels
malveillants exploitant ces vulnérabilités peuvent être détectés et bloqués
mais l’attaque peut être plus difficile à repérer s’il s’agit d’applications
« propres » exécutées sur le système. Il faut de toute manière s’assurer
que l’antivirus soit à jour le plus rapidement possible.
• Il est conseillé aux utilisateurs de le désactiver jusqu’à ce que les derniers
correctifs aient été appliqués. De plus, pour minimiser votre surface
d’attaque, La RDP doit être activée que sur les périphériques en cas
d’utilisation.
• Utilisez des produits de sécurité qui puissent évaluer automatiquement les
vulnérabilités, et gérer les patchs.
• Installez des solutions de sécurité qui puissent détecter les vulnérabilités
selon leur comportement, et utilisez des solutions de sécurité multicouche
fiable qui puisse détecter et atténuer les attaques exploitant la faille au
niveau du réseau.

Elaboré par : Meriem Ben Larbi & Smida jihen


6
5) Outils de recherche de vulnérabilité
Les scanners de vulnérabilités se présentent sous plusieurs formes : logiciel à
installer sur son système, machine virtuelle pré-configurée (virtual appliance)
ou encore en SaaS dans le Cloud.
5) 1.Patch Manager Plus
Patch Manager Plus est un logiciel correctif (patchs) qui fournit aux entreprises
une interface unique pour toutes les tâches de gestion des correctifs. Fonctionne
sur toutes les plateformes, il vous aide à appliquer des correctifs dans Windows,
Mac, Linux et plus de 300 applications tierces.IL est disponible en version
payante et en version gratuite et propose un essai gratuit.

5) 2.Nessus
Nessus est l'outil de recherche de vulnérabilités le plus connu dans le domaine
des logiciels libres. Ce logiciel est focalisé sur la recherche de vulnérabilités très
variées sur les systèmes et dispose d'un mécanisme d'extension permettant
d'ajouter assez facilement l'analyse de nouvelles vulnérabilités (via des plugins).
Les vulnérabilités testées par Nessus étant très nombreuses elles sont regroupées
par catégories (CGI abuses, FTP, Windows, Backdoors, etc.) pour faciliter la
sélection.
5) 3.Security Space
Security Space est l'incontournable test de vulnérabilité pour les utilisateurs
avancés. C'est le test le plus complet et l'outil de test le plus fouillé. 4.732
vulnérabilités étaient testées le 07.10.04, y compris la présence des patchs de
sécurité publiés par Microsoft, et de nouveaux tests sont ajoutés régulièrement.
Une adresse e-mail à donner, un login et un mot de passe à créer, c'est tout.
5) 4.Secuobs Exoscan
vous offre un scan de recherche, gratuit et en ligne, de plus de 2.000
vulnérabilités de votre ordinateur ou de votre passerelle. Vous avez simplement
à fournir une adresse e-mail et vous pourrez effectuer un scan par mois.

bre de vulnérabilités recherchées


par Exoscan, par catégorie, au 06.10.04.

Backdoors / chevaux de troie 61

CGI 846

Elaboré par : Meriem Ben Larbi & Smida jihen


7
CISCO 54

Compte utilisateur unix par défaut 35

Déni de service DOS 212

Finger 10

Firewalls 31

FTP 105

Acces shell à distance 88

Acces root à distance 150

General 158

Divers 141

Netware 8

NIS 4

Peer to Peer 20

Scanner de port 6

Fichiers en acces distant 81

RPC 39

Parametrage 11

Serveur de messagerie SMTP 59

SNMP 12

Services inutilisés 21

Elaboré par : Meriem Ben Larbi & Smida jihen


8
Windows : Général 303

Windows : gestion des utilisateurs 24

5) .5 PC Flank
Nous vous offrons de faire une analyse de ports en ligne, avec PC Flank :

• un test de furtivité de votre ordinateur dont le résultat est lié à la présence


et à la qualité de votre FireWall
• un test de navigateur permettant de savoir si votre navigateur révèle des
données personnelles vous concernant lorsqu'il est sollicité
• un test de trojan cherchant à réveiller, et donc détecter, les chevaux de
Troie les plus dangereux et les plus diffusés. Nota : le même test chez
Sygate est beaucoup plus complet et porte sur une très grande liste de
trojans (mais dure près de 20 minutes).
• Protéger le mots de passe par créer des mots de passe forts. Un mot de passe
fort (composé d'au moins 8 caractères, une combinaison de lettres majuscules,
minuscules, de chiffres et de symboles.)

• un scanner de ports particulièrement complet vous permettant, si vous êtes


un utilisateur avancé, de choisir les ports à tester (une liste, un intervalle,
tous), de choisir la méthode de test
• un test d'exploits qui détermine le degré de vulnérabilité de votre
ordinateur et, consécutivement, votre niveau de mise à jour des failles de
sécurité ainsi que la capacité de votre FireWall à réagir à des paquets
inattendus. La plupart de ces exploits sont des tests de type "DOS - Denial
Of Service" et si votre ordinateur n'est pas capable de se défendre, la
connexion peut être coupée ou votre ordinateur peut se planter ou
redémarrer

6)Les solutions mise par Microsoft


Microsoft propose plusieurs correctifs pour l’ensemble des versions de
Windows prises en charge, de multiples vulnérabilités ont été corrigées
Elle inclut des corrections sur une vulnérabilité majeure qui permettent à un
attaquant de provoquer une exécution de code à distance, une atteinte à la
confidentialité des données, une élévation de privilèges.

Elaboré par : Meriem Ben Larbi & Smida jihen


9
6) 1. Microsoft et la NSA ont découvert une vulnérabilité critique sur Windows
10

Microsoft a procédé à un correctif sur une vulnérabilité majeure de Windows 10,


dans un des composants du nom de CryptoAPI. Ce dernier permet aux
développeurs de signer numériquement un logiciel,

6) 2. La vulnérabilité BlueKeep Windows 7/XP dangereuse selon la NSA

Microsoft a publié un patch pour combler la vulnérabilité BlueKeep pour


Windows 7 mais également, fait inhabituel, Windows XP. Une faille prise très
au sérieux au point de faire sortir de ses gonds l'agence de la sécurité nationale
américaine (NSA).

6) 3. Microsoft corrige la vulnérabilité cryptographique critique


« La NSA a découvert une vulnérabilité critique (CVE-2020-0601) affectant les
fonctionnalités cryptographiques de Microsoft Windows. La vulnérabilité de
validation de certificat permet à un attaquant de miner la façon dont Windows
vérifie la confiance cryptographique et peut permettre l'exécution de code à
distance. La vulnérabilité affecte Windows 10 et Windows Server 2016/2019
ainsi que les applications qui dépendent de Windows pour les fonctionnalités de
confiance »

6) 4. La vulnérabilité dans l’implémentation du protocole SMB par Microsoft


Les solutions Microsoft reposent sur un grand nombre de services réseau dont un
service de partage de ressources (fichiers, imprimantes, ...) dénommé SMB. Ce
service est présent à la fois sur les postes de travail et sur les serveurs Windows.

Elaboré par : Meriem Ben Larbi & Smida jihen


10
Microsoft a ajouté une extension au protocole SMB V3.1.1 permettant la
compression des flux. Cette extension, activée par défaut, est implémentée depuis
certaines versions de Windows (cf. ci-dessus). Les serveurs Windows Server
2019, Windows Server 2016 ainsi que les versions antérieures ne sont pas
affectés. Et comme solution microsoft a publié un correctif pour la
vulnérabilité CVE-2020-0796. Le CERT-FR recommande d'appliquer la mise à
jour dans les plus brefs délais. L'application du correctif ne dispense pas de
respecter les bonnes pratiques rappelées ci-après.

6) 5. La Vulnérabilité d'exécution de code à distance dans Microsoft Word


Microsoft a publié le 3 janvier 2018, un avis et des mises à jour de sécurité en ce
qui concerne une nouvelle classe de vulnérabilités matérielles (appelées
« Spectre » et « Meltdown ») impliquant les canaux auxiliaires d’exécution
spéculative et touchant les processeurs AMD, ARM et Intel à différents
degrés. Cette classe de vulnérabilités repose sur une architecture de puces
commune qui était conçue à l’origine pour accélérer les ordinateurs.

7) Conclusion
En conclusion, que la détection de vulnérabilités, suivie d’une analyse plus ou
moins avancé n’aurait pas de sens sans faire décider des actions à mettre en
œuvre. Les informations doivent être remontés à des comités suivant un
processus d’escalade clairement identifié et documenté. Les décisionnaires
peuvent se réunir périodiquement pour traiter régulièrement les vulnérabilités
plutôt faibles dont le risque pour le SI reste mineur.
L'utilisateur reste et restera le maillon faible de la chaîne de la sécurité; au
travers de son usage des logiciels, de la simplification de ses activités mais
également au travers de son comportement général c’est pour cela il faut prendre
les décisions pour analyser les risques et la faisabilité des remédiations et les
traiter et à voir un plan d’action.

Elaboré par : Meriem Ben Larbi & Smida jihen


11
8) Référence
• https://www.malekal.com/vulnerabilites-failles-logiciels/
• https://securite.developpez.com/actu/296729/Patch-Tuesday-Microsoft-
corrige-115-vulnerabilites-dont-26-critiques-et-donne-une-solution-d-
attenuation-d-une-faille-SMBv3-qui-rappelle-l-exploit-EternalBlue-ayant-
servi-a-WannaCry/
• https://www.lemondeinformatique.fr/actualites/lire-la-vulnerabilite-
bluekeep-windows-7-xp-dangereuse-selon-la-nsa-75543.html
• https://itsocial.fr/actualites/microsoft-nsa-ont-decouvert-vulnerabilite-
critique-windows-10/

Elaboré par : Meriem Ben Larbi & Smida jihen


12

Vous aimerez peut-être aussi