IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un nouveau rapport lève le voile sur le marché de l'exploitation des vulnérabilités au cours du premier semestre 2023
L'exploit Adobe Commerce serait l'un des plus rentables, selon Flashpoint

Le , par Anthony

2PARTAGES

3  0 
Il n'est pas surprenant qu'il existe un marché florissant parmi les acteurs de la menace pour les derniers exploits de vulnérabilité. Un nouveau rapport de Flashpoint lève le voile sur ce monde et révèle les exploits de vulnérabilité exacts qui ont été mis en vente, achetés et/ou échangés au cours du premier semestre 2023.

L'un des plus chers était un exploit d'exécution de code à distance pour Adobe Commerce - la plateforme de commerce électronique anciennement connue sous le nom de Magento - qui a été mis en vente pour 30 000 dollars. Un programme d'exploitation de Citrix ShareFile était proposé à 25 000 dollars.


Un programme d'exploitation d'élévation de privilèges pour Windows était proposé à 8 000 dollars en tant qu'exécutable et à 13 000 dollars en tant que code source, tandis qu'un programme d'exploitation de la sécurité des courriers électroniques Barracuda était proposé à 15 000 dollars.

Ce qui est également intéressant, c'est que certaines de ces vulnérabilités ne sont pas nouvelles ; dans de nombreux cas, elles existent depuis un certain temps. L'exploit Magento, par exemple, a été divulgué pour la première fois en février 2022. En fait, tous les exploits mis en vente sont connus pour avoir fait l'objet de correctifs, mais il est évident que les acteurs de la menace misent sur le fait que les organisations tardent à mettre à jour leurs systèmes.

Les exploits commercialisés concernent notamment les routeurs Draytek/Vigor, VMware, les lecteurs PDF Foxit et le noyau Linux. Il est clair que les attaquants ne s'intéressent pas seulement aux cibles évidentes, bien que Windows et Microsoft Exchange soient toujours présents.

Source : Flashpoint

Et vous ?

Quelle lecture faites-vous de cette situation ?

Trouvez-vous ce rapport de Flashpoint crédible et pertinent ?

Voir aussi

Des attaquants se servent d'un faux correctif sur les sites e-commerce Magento, pour pirater des boutiques en ligne

Une nouvelle vulnérabilité d'élévation de privilèges est découverte dans le noyau Linux, elle permet à un attaquant local d'exécuter un logiciel malveillant sur les systèmes vulnérables

Gestionnaire de mots de passe : KeePass conteste une vulnérabilité permettant le vol de mots de passe et identifiée par la CVE-2023-24055

Des centaines de sites WordPress infectés par une porte dérobée récemment découverte, ce nouveau logiciel malveillant pour Linux exploite 30 vulnérabilités dans des plugins WordPress

Une erreur dans cette actualité ? Signalez-nous-la !