Le FBI, la CISA et la NSA révèlent les vulnérabilités les plus exploitées en 2022

En collaboration avec la CISA, la NSA et le FBI, les autorités de cybersécurité des Cinq Yeux ont publié aujourd’hui une liste des 12 vulnérabilités les plus exploitées au cours de l’année 2022.

“En 2022, les cyberacteurs malveillants ont exploité des vulnérabilités logicielles plus anciennes que des vulnérabilités récemment divulguées et ont ciblé des systèmes non corrigés en contact avec l’internet”, peut-on lire dans l’avis conjoint.

“Le code de démonstration était accessible au public pour un grand nombre de vulnérabilités logicielles ou de chaînes de vulnérabilités, ce qui a probablement facilité leur exploitation par un plus grand nombre d’acteurs cybernétiques malveillants.

Alors que le Common Vulnerabilities and Exposures Program a publié plus de 25 000 nouvelles failles de sécurité jusqu’à la fin de l’année 2022, seules cinq failles ont figuré sur la liste des 12 principales failles exploitées dans des attaques la même année.

Vous trouverez ci-dessous la liste des 12 failles de sécurité les plus exploitées l’année dernière, ainsi que des liens vers les entrées de la base de données nationale sur les vulnérabilités (National Vulnerability Database).

La CISA met en garde contre les incidents de cybersécurité liés aux vulnérabilités de l’application web IDOR.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

COMMENCEZ DÈS AUJOURD'HUI

Faites-nous part de vos besoins
Obtenir une réponse le même jour

Vous avez une demande urgente ? Appelez-nous au 1-877-805-7475 ou Prenez rendez-vous.

Une fois le formulaire envoyé :

Un expert vous contactera pour se renseigner sur votre projet de cybersécurité

La portée du projet sera défini (environnement cible, délais, exigences, etc.)

Une soumission détaillée comprenant un prix tout inclus vous est envoyée

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
ÉDITION 2024

Guide de l'Acheteur de Tests d'Intrusion

Prenez des Décisions Éclairées

Tout ce que vous devez savoir pour planifier, déterminer la portée et réaliser des projets de test d’intrusion avec succès.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
TÉLÉCHARGEMENT GRATUIT

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.