Sélection de la langue

Alerte - Vulnérabilités les plus couramment exploitées en 2022

Numéro : AL23-012
Date : 3 août 2023

Auditoire

La présente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI œuvrant au sein des organismes avisés.

Objet

Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d’offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.

Détails

Le 3 août 2023, le Centre canadien pour la cybersécurité (CCC) s’est joint à ses partenaires en cybersécurité de la Cybersecurity and Infrastructure Security Agency (CISA), du Federal Bureau of Investigation (FBI), de la National Security Agency (NSA), de l’Australian Cyber Security Centre (ACSC), de la Computer Emergency Response Team (CERT-NZ) de la Nouvelle-Zélande, du National Cyber Security Centre (NCSC-NZ) de la Nouvelle-Zélande et du National Cyber Security Centre (NCSC-UK) du Royaume-Uni pour publier un bulletin de cybersécurité conjoint (CSA pour Cybersecurity Advisory) contenant de l’information détaillée sur les vulnérabilités et expositions courantes (CVE pour Common Vulnerabilities and Exposures) fréquemment exploitées par les auteures et auteurs de cybermenace en 2022, ainsi que la liste connexe des lacunes courantes (CWE pour Common Weakness Enumeration)Note de bas de page 1.

Ce bulletin conjoint est publié pour offrir de l’information sur les CVE fréquemment exploitées par les auteures et auteurs de cybermenace et les mesures d’atténuation que les organisations peuvent prendre pour se protéger. Le bulletin de cybersécurité conjoint fait mention qu’en 2022, pour cibler les systèmes non corrigés qui sont connectés à Internet, les auteures et auteurs de cybermenace ont exploité des vulnérabilités logicielles connues depuis longtemps au lieu des vulnérabilités communiquées récemment. Les auteures et auteurs de cybermenace obtiennent généralement les meilleurs résultats lorsqu’ils exploitent des vulnérabilités connues depuis longtemps et répandues à l’échelle mondiale, et qu’ils prioriseront la conception d’exploits ou l’utilisation de code de preuve de concept public.

Le bulletin de cybersécurité contient une liste des vulnérabilités les plus couramment exploitées, des étapes à prendre par les fournisseuses et fournisseurs ainsi que les développeuses et développeurs pour s’assurer que leurs produits sont sécurisés dès la conception et par défaut, de même que des mesures d’atténuation que peuvent mettre en œuvre les organisations pour améliorer leur posture de cybersécurité. Des conseils supplémentaires sont offerts dans Les 10 mesures de sécurité des TI visant à protéger les réseaux Internet et l’information - ITSM.00.089Note de bas de page 2 du Centre pour la cybersécurité. Ces publications sont basées sur une analyse des tendances des cybermenaces pour aider à réduire au minimum les intrusions ou les répercussions des cyberintrusions réussies.

Les organismes auteurs recommandent d’appliquer les correctifs en temps opportun afin de réduire l’efficacité des exploits connus et de consacrer des efforts à la détection des activités malveillantes au moyen des recommandations formulées dans le bulletin de cybersécurité en question afin de réduire les probabilités et les répercussions de futurs incidents.

Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, ils sont invités à le signaler par l’entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.

Date de modification :