mar. Déc 10th, 2019
cybercriminalite

Rapport sécurité – septembre 2019

Etude par Contrast Security

Ce rapport résume l’analyse des données de Contrast Labs sur les attaques et les vulnérabilités des applications du monde réel à partir de septembre 2019. Il utilise des données provenant d’attaques que Contrast Security a observées au cours des mois précédents et met en évidence les principales tendances observées.

Les développeurs, les utilisateurs de produits AppSec et les ingénieurs de sécurité peuvent utiliser ces informations pour mieux comprendre les menaces de sécurité des applications, ajuster les contrôles de sécurité et améliorer leur position de sécurité.

 

PRINCIPALES CONSTATATIONS

  • Les vulnérabilités sérieuses les plus répandues dans les applications que nous avons observées étaient le Cross-Site Scripting, XML External Entity Injection et Cross-Site Request Forgery.
  • Contrast Security a constaté une augmentation de 40% du nombre total d’attaques par rapport au mois d’août, revenant au niveau de juillet.
  • 1% de ces attaques étaient liées à une vulnérabilité au sein d’une application, soit une baisse de 0,7% par rapport au mois dernier. Les 99% restants étaient des sondes et n’étaient pas reliées à une vulnérabilité correspondante au sein de l’application cible – un fait frappant pour les équipes de sécurité utilisant des outils qui ne peuvent pas faire la différence entre des attaques inefficaces et efficaces !
  • Les types d’attaques les plus courants étaient SQL Injection, Cross-Site Scripting (XSS) et Path Traversal pour le deuxième mois consécutif.

 

RÉSUMÉ

  • Vulnérabilités des codes sources: les applications présentaient en moyenne 6 vulnérabilités graves avérées en septembre.
  • Principales vulnérabilités par langue : les vulnérabilités par injection ont dominé en septembre. Le Cross-Site Scripting est la vulnérabilité sérieuse la plus répandue pour les applications Java et parmi les trois premières pour les applications.NET et Node. Les vulnérabilités par injection SQL et injection de commandes sont les plus courantes pour les applications.NET et Node, respectivement.
  • Attaques par code personnalisé : nous avons constaté la domination continue des attaques sur le code personnalisé, représentant 99% de toutes les attaques. Les principales attaques contre les CVE étaient CVE-2017-5638, CVE-2010-4467 et CVE-2017-9791. Les attaques SQL Injection, Cross-Site Scripting, et Path Traversal, principales attaques sur le code personnalisé, ont ciblé chacune 55% des applications.
  • Principaux vecteurs d’attaque par langue : les attaques par injection ont continué de dominer, dont les applications Java représentaient le plus grand nombre d’attaques par injection de commandes et les applications.NET représentant le plus grand nombre d’attaques par injection SQL.
  • Emplacement géographique : les attaques ont touché le monde entier en septembre, la plupart d’entre elles provenant d’Amérique du Nord, en particulier des États-Unis. Ensuite venaient l’Inde et les Pays Bas.

 

VULNÉRABILITÉS DU CODE SOURCE

Les principales vulnérabilités sérieuses les plus répandues trouvées dans le code personnalisé au cours du mois de septembre :

  • Cross-Site Scripting (XSS) : vulnérabilités qui se produisent lorsque des données non fiables aboutissant sur une page HTML sans validation ni fuite.
  • XML External Entity Injection : vulnérabilités lorsque des entités externes sont traitées pendant XML.
  • Cross-Site Request Forgery: vulnérabilités qui permettent à un acteur malveillant de forcer un utilisateur à exécuter des commandes indésirables.
  • Traversal path : vulnérabilité permettant aux utilisateurs de contrôler quels fichiers sont ouverts et lus par une application.
  • Injection SQL : vulnérabilités chaque fois qu’un développeur prend des données non fiables (comme quelque chose que vous soumettez dans une URL ou un formulaire Web) et les assemble dans une base de données.

 

ATTAQUES SUR LE CODE SOURCE

Les trois types d’attaque les plus courants en septembre :

  • Injection SQL
    • Des entrées soigneusement conçues qui modifient les requêtes SQL qu’une application utilise pour voler des données ou exécuter du code.
    • Représentaient 42 % de toutes les attaques en septembre, en baisse par rapport à 55 % des attaques en août.
    • Ciblaient 55 % des demandes.
  • Cross-site Scripting (XSS)
    • Les attaques XSS injectent des scripts malveillants dans des sites Web bénins et fiables.
    • Ont représenté 4 % des attaques en septembre, revenant aux niveaux que nous avons vus plus tôt cet été
    • Ciblaient 55 % des demandes.
  • Path Traversal
    • Les attaques trompent une application web dans la lecture et exposent par conséquent le contenu des fichiers en dehors du répertoire racine du document de l’application ou du serveur web.
    • Représentaient 3 % de toutes les attaques en septembre, en baisse par rapport à 17 % des attaques en août.
    • Ciblaient 55 % des demandes.

 

87 % des demandes ont été ciblées par l’un de ces trois types au cours du mois.

La majorité des attaques (50 %) ciblaient les vulnérabilités du Command Injection, bien que ces attaques ne visaient que 32 % des applications.

 

ATTAQUES PAR GÉOLOCALISATION

En septembre, 119 pays ont été attaqués. Le plus grand nombre d’attaques provenaient des États-Unis, de l’Inde, des Pays-Bas, du Canada et du Royaume-Uni.

La carte ci-dessous illustre le nombre d’attaques provenant de chaque pays, la couleur la plus foncée représentant le plus grand nombre d’attaques et la plus claire les attaques les moins nombreuses. Nous n’avons observé aucune attaque dans pays figurant en gris.

image002

%d blogueurs aiment cette page :