Serveur d'impression

Les chercheurs trouvent que les bogues Windows dominent – mais les correctifs sont rapides • Le registre – Serveur d’impression

Par Titanfall , le 7 juin 2020 - 5 minutes de lecture

Garder les systèmes corrigés contre les exploits connus est un défi

Une étude des vulnérabilités – bogues qui peuvent être une passerelle pour les logiciels malveillants ou permettre une escalade de privilèges par un intrus – montre que les plates-formes Windows ont de loin le plus, mais qu'elles ont également tendance à être corrigées rapidement, par rapport aux systèmes Linux ou aux appliances comme les routeurs, imprimantes et scanners.

Kenna Security a publié un rapport basé sur "des données de vulnérabilité extraites de plus de 9 millions d'actifs actifs dans près de 450 organisations", recueillies par son partenaire de recherche en cybersécurité Cyentia Institute et basées en partie sur des données provenant d'analyseurs de vulnérabilité automatisés.

Les administrateurs Windows sont plus habitués aux redémarrages réguliers après des décennies de conditionnement …

Le problème auquel toutes les entreprises sont confrontées est qu'un grand nombre de vulnérabilités sont signalées – 18 000 par an dans la liste CVE (Common Vulnerabilities and Exposures) et d'autres en dehors de cette liste – et leur gestion est difficile. La gravité et la probabilité d'exploitation varient donc il s'agit de gérer le risque intelligemment afin de minimiser les mauvais résultats. Selon le journal, seulement 5% des vulnérabilités ont en fait des exploits connus.

Les chercheurs affirment que 45% des vulnérabilités sont corrigées en un mois, 66% en trois mois et 20% ne sont pas corrigées même après un an. Mais combien d'entre eux présentent un risque élevé? Cette question ne reçoit pas de réponse directe, mais la recherche indique que les deux tiers des entreprises ne voient aucun changement ou une diminution des vulnérabilités à haut risque chaque mois, de sorte que la situation globale n'est pas trop mauvaise – du moins pour ce groupe des deux tiers.

Les actifs analysés excluent principalement les appareils mobiles, laissant les cinq plates-formes les plus courantes comme Windows 10 (25,3%), Linux (13,1%), Cisco (11,2%), Windows 7 (9,0%) et Windows 2012 (6,6 %). Il semble que les entreprises ont du mal à rester à jour: Windows Server 2016 à 4,1% n'est que juste en avance sur Windows 2008, tandis que Windows Server 2019 ne figure même pas dans la liste.

En chiffres

Les appareils Windows dominent donc, la mauvaise nouvelle étant qu '"un actif basé sur Windows a généralement 119 vulnérabilités à gérer au cours d'un mois donné" – contre 32 pour le Mac, 27 pour Linux et 4 pour les appliances. Cela inclut les vulnérabilités des applications et du système d'exploitation, de sorte que le nombre élevé sur Windows ne concerne pas seulement Microsoft, mais également les applications tierces. Il en résulte que plus de 71% des appareils Windows présentent "au moins une vulnérabilité à haut risque ouverte", contre 40% sous Linux, 31% sur Mac et 30% sur les appliances.

"Le PC Windows 10 moyen a 14 bogues armés", ont déclaré les chercheurs, tandis que Windows 7 en a 18.

Bien que cela semble mauvais, l'atténuation est que les actifs de la plate-forme Microsoft obtiennent des correctifs plus rapidement que les autres plates-formes, selon le document. "La demi-vie des vulnérabilités dans un système Windows est de 36 jours", rapporte-t-il. "Pour les appliances réseau, ce chiffre passe à 369 jours. Les systèmes Linux sont plus lents à se réparer, avec une demi-vie de 253 jours. Cela semble étrange, étant donné la rapidité avec laquelle la communauté open source tend à résoudre de graves problèmes de sécurité, mais ces données proviennent de scanners observant ce qui est déployé.

Les chercheurs pensent que "les administrateurs Windows sont plus habitués à des redémarrages réguliers après des décennies de conditionnement", tandis que "les outils de gestion des flottes Linux à grande échelle sont généralement en retard sur ceux de Windows".

La conclusion presque contradictoire est qu'un environnement à prédominance Windows est à la fois le plus vulnérable en termes d'exploits connus et aussi le plus simple pour obtenir une correction rapide.

En regardant les détails du rapport, il est également notable que les anciens systèmes Windows ont tendance à être plus difficiles à sécuriser, et que les logiciels Windows tiers sont corrigés plus lentement que les logiciels Microsoft. «Dites simplement non aux bloatwares» est une conclusion.

À quoi ressemble une entreprise bien gérée en termes de gestion de la vulnérabilité de ses actifs? C'est un problème difficile, mais il existe des preuves ici de l'avantage de supprimer les appareils exécutant l'ancienne version de Windows, de minimiser le nombre d'applications et de prêter attention à tous les systèmes, y compris les serveurs et les appliances Linux, car c'est là que les vulnérabilités ont tendance à persister pour le le plus longtemps.

Ce n'est cependant qu'une partie du puzzle de la sécurité. Compter les vulnérabilités exploitables ne revient pas à évaluer le risque réel. Les ordinateurs de bureau sont plus vulnérables non seulement en raison du nombre d'exploits, mais aussi parce qu'il y a une personne qui navigue sur Internet et clique sur des trucs. Les chercheurs applaudissent les efforts de Microsoft, déclarant: "Nous voyons les systèmes Microsoft Windows atteindre des niveaux impressionnants de performances de correction. Félicitations à Apple également."

Cependant, il y a une raison à cela: ces systèmes présentent un risque élevé de fonctionner.

Sponsorisé:
Exécution de votre application .NET moderne sur Kubernetes

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.