Un laboratoire travaillant pour la sécurité intérieure américaine a publié une liste de 25 erreurs logicielles provoquant des vulnérabilités critiques (2011 CWE/SANS Top 25 Most Dangerous Software Errors).
La plupart d’entre elles pourraient pourtant être corrigées à faible coût…
MITRE a donc réactualisé sa liste annuelle des 25 erreurs logicielles les plus exploitées par les hackers pour compromettre les systèmes informatiques (à télécharger au format PDF).
Le MITRE est une « organisation à but non lucratif » regroupant 6 000 chercheurs et travaillant essentiellement pour le gouvernement américain.
Cette liste a été élaborée en collaboration avec le SANS Institute, un vaste centre orienté sécurité IT (études, formations, certifications…).
Le but est de guider les éditeurs de logiciels vers de meilleures pratiques, et les aider à corriger les failles qu’ils ont pu laisser par erreur dans leurs codes.
En tête du classement est « la mauvaise neutralisation des commandes SQL spéciales« , qui permet la fameuse attaque par « Injection SQL ».
La faille est très répandue, connue des hackers et facile à utiliser. Elle permet de récupérer – et parfois modifier – les informations d’une base de données.
C’est la faille qui est à la source, rien que cette année, des problèmes de Sony Picture, PBS (le site a été transformé pour afficher une fausse actualité), Oracle (pourtant éditeur de MySQL) et du cabinet de sécurité HBGary Federal.
Elle serait pourtant facile à corriger pour un coût faible…
Autre faille aisée à éviter et pourtant très répandue (et utilisée) : les « autorisations manquantes », qui pointe à la sixième place du classement.
Les pirates exploitent le fait que certains sites autorisent un utilisateur basique à accéder à des niveaux de sécurité avancés.
C’est la faille utilisée contre Citigroup en mai, qui a permis aux pirates de subtiliser les informations bancaires de 360 000 clients et de voler 2,7 millions de dollars à 3 400 d’entre eux.
Enfin, le rapport pointe en huitième position une erreur souvent commise par les entreprises, qui négligent de prévoir un chiffrement de leurs données sensibles.
Si un pirate arrive à prendre le contrôle d’un seul des nodes du réseau où transitent ces données, ils peuvent les « sniffer » et les récupérer, et elles sont directement exploitables.
MITRE affirme que c’est une des failles qui a permis à LulzSec de récupérer et publier autant de données sensibles pendant sa courte existence.
Les 25 erreurs de développement logiciel à éluder
1 | Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’) |
2 | Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’) |
3 | Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’) |
4 | Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
5 | Missing Authentication for Critical Function |
6 | Missing Authorization |
7 | Use of Hard-coded Credentials |
8 | Missing Encryption of Sensitive Data |
9 | Unrestricted Upload of File with Dangerous Type |
10 | Reliance on Untrusted Inputs in a Security Decision |
11 | Execution with Unnecessary Privileges |
12 | Cross-Site Request Forgery (CSRF) |
13 | Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’) |
14 | Download of Code Without Integrity Check |
15 | Incorrect Authorization |
16 | Inclusion of Functionality from Untrusted Control Sphere |
17 | Incorrect Permission Assignment for Critical Resource |
18 | Use of Potentially Dangerous Function |
19 | Use of a Broken or Risky Cryptographic Algorithm |
20 | Incorrect Calculation of Buffer Size |
21 | Improper Restriction of Excessive Authentication Attempts |
22 | URL Redirection to Untrusted Site (‘Open Redirect’) |
23 | Uncontrolled Format String |
24 | Integer Overflow or Wraparound |
25 | Use of a One-Way Hash without a Salt |
Source : CWE/SANS, classement juin 2011
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…