Cybersécurité

Les failles Log4j, Exchange et Confluence en tête du classement des vulnérabilités

Sécurité : Les agences de cybersécurité et de renseignement des pays des Five Eyes ont publié une liste des vulnérabilités les plus exploitées en 2021.

En 2021, les 15 principales vulnérabilités exploitées – observées par l’Agence américaine de cybersécurité et de sécurité des infrastructures, la NSA américaine, le FBI américain, le Centre australien de cybersécurité, le Centre canadien de cybersécurité, le Centre national de cybersécurité de Nouvelle-Zélande et le Centre national de cybersécurité du Royaume-Uni – ont conduit à l’exécution de code sur toute une série de produits et ont laissé aux administrateurs informatiques une courte fenêtre pour mettre de l’ordre dans leurs affaires.

« Pour la plupart des vulnérabilités les plus exploitées, les chercheurs ou d’autres acteurs ont publié une preuve de concept dans les deux semaines suivant la divulgation de la vulnérabilité, ce qui a probablement facilité l’exploitation par un plus grand nombre d’acteurs malveillants », ont déclaré les agences dans une alerte.

En tête de liste figure la faille dans la bibliothèque de journalisation Java Apache Log4j, également connue sous le nom de Log4Shell, qui a été divulguée en décembre.

« L’exploitation rapide et généralisée de cette vulnérabilité démontre la capacité des acteurs malveillants à exploiter rapidement les vulnérabilités connues et à cibler les organisations avant qu’elles n’appliquent des correctifs », indique l’alerte.

En savoir plus

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

2 semaines ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

2 semaines ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

2 semaines ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

2 semaines ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 semaines ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

3 semaines ago

This website uses cookies.