Le SANS publie son Top20 des vulnérabilités

Sécurité

Le SANS Institute vient de publier son nouveau classement des 20 vulnérabilités les plus exploitées sur la toile. Celui-ci couvre les systèmes d’exploitation Windows et Unix

Comme chaque année, le SANS publie son « hit parade » des failles affectant les systèmes Windows, Unix et dérivés d’Unix. Ce classement reprend les vulnérabilités les plus exploitées sur la toile. Ces dernières sont à considérer comme très critiques et nécessitent leur correction immédiate pour éviter tout incident.

Ce document du SANS est très apprécié des responsables sécurité: ils y trouvent toutes les informations nécessaires pour comprendre et corriger les vulnérabilités annoncées -s’ils ne l’ont déjà fait. En ce qui concerne les failles sur les plates-formes Windows, celles qui affectent les serveurs Web, notamment IIS de Microsoft gardent la tête du classement. On peut remarquer une entrée significative des vulnérabilités touchant les clients de messagerie électronique et surtout les logiciels de messagerie instantanée. La célébrissime faille MDAC, quant à elle, disparaît du classement, elle occupait la 6ème place l’année dernière. En revanche, la vulnérabilité LSAS, notamment exploitée par le «ver» sasser fait naturellement son entrée et se loge en 8ème position. Du côté des systèmes UNIX, peu de changements à signaler. Les failles touchant BIND règnent toujours en maître sur le classement. On peut tout de même remarquer la disparition des vulnérabilités touchant le service RPC (Remote Procedure Call) et la progression dans le classement de l’exploitation des failles sur OpenSSL qui gagne trois place. Aurélien Cabezon pour Vulnerabilite.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur