ESET Utilities

GLOSSAIRE : EXPLOIT

QU’EST-CE QU‘UN EXPLOIT ?

Le terme générique exploit (en anglais : to exploit « exploiter ») désigne des programmes grâce auxquels des vulnérabilités ou des dysfonctionnements dans des applications ou des systèmes peuvent être exploitées. Un exploit n’est pas nuisible contrairement à un malware. Il ne représente que la clé du système dans lequel un code malveillant doit être exécuté.

QUELS SONT LES DANGERS DES EXPLOITS ?

En général, les exploits sont uniquement conçus pour identifier les vulnérabilités des programmes. Les fabricants de logiciel sont donc obligés de les détecter rapidement. De plus, des informations sur la vulnérabilité et sur l'Exploit sont destinées à élaborer des mesures pour empêcher des attaques criminelles. 

De plus, les exploits sont parfois utilisés par les criminels pour exploiter des vulnérabilités d’un système. Ils ont ainsi accès à l'infrastructure critique et aux données sensibles ou alors ils infiltrent un logiciel compromis. Les Zero-Day-Exploits représentent un danger particulier parce qu'ils s’approprient les failles qui ne sont jusqu’ici pas encore connus du public. Ainsi, l’éditeur du logiciel compromis n’a pas le temps (donc zero-Day = zéro jour) de fermer la faille et de fournir des mises à jour de sécurité appropriées pour ses utilisateurs.

COMMENT FONCTIONNENT LES EXPLOITS ?

Il existe différents types d’exploits. Ils sont généralement classés en fonction de leur type d'attaque. Il y a donc différents scénarios possibles. 

Les Local-Exploits (exécuté localement) utilisent les erreurs des programmes qui sont destinés au traitement de certains types de fichiers. Ils vont essayer d’accroître le privilège d’un logiciel de par une ouverture de fichier apparemment inoffensifs (par exemple : des documents PDF ou des macros dans des fichiers Word ou Excel) afin d’exécuter le code malveillant.

Les Remote-Exploits (exécutés à distance) exploitent les vulnérabilités dans le logiciel de réseau pour infiltrer des paquets de données. Les Denial-of-Service-Exploits surchargent un service, sans appeler un code malveillant. Les applications web sont particulièrement vulnérables aux SQL-Injection-Exploits (ou injection SQL). Ceux-ci ont pour but d’accéder à des données sensibles via une manipulation des bases de données. Les Command-Execution-Exploits représentent un danger considérable car les cybercriminels peuvent prendre le contrôle grâce à ces manipulations et donc causer des dommages considérables au système infecté grâce aux droits acquis.

COMMENT LES ÉVITER ?

Il n’est pas possible de protéger entièrement les systèmes contre les exploits. Cependant, des mesures peuvent être prises pour réduire le risque d'attaque.

Le système d'exploitation et tous les programmes doivent être mis à jour régulièrement. Les mises à jour automatiques permettent de fermer des failles de sécurité dès que le fabricant fournit les mises à jour appropriées. Sous Windows, des outils tels que Enhanced Mitigation Experience Toolkit peuvent éviter l’infection tant qu’une faille de sécurité n’a pas été fermée par le fabricant. Pour empêcher l’exécution d’un code malveillant, l’utilisateur connecté en tant qu’administrateur doit désactiver le traitement de JavaScript.

En utilisant un logiciel antivirus moderne et actuel comme ESET Smart Security, les programmes vulnérables peuvent être encore mieux protégés contre des attaques. L’Exploit Blocker (bloqueur d’Exploits intégré) veille au comportement des programmes vulnérables et les arrête immédiatement en cas d’attaque, tout en suivant les processus conformes. Grâce à la technologie ESET LiveGrid®, basée sur le Cloud, les comportements suspects des processus peuvent être analysés et comparés à une base de données de modèles malveillants. Cela permet une meilleure détection des Zero-Day-Exploits. 

Il est conseillé de se renseigner régulièrement sur les derniers Exploits. Le blog welivesecurity.com constitue une source fiable car les derniers exploits découverts sont répertoriés tous les jours dans la Banque de données d’exploits.

LES ARTICLES SUR LA SÉCURITÉ INFORMATIQUE