Qu’est-ce qu’une vulnérabilité de type « zero-day » ?
La mitigation de la vulnérabilité de type « zero day » fait référence à une faille de sécurité ou à une faiblesse dans un logiciel, un matériel ou un micrologiciel qui n’est pas connue du vendeur ou du développeur et qui n’a pas encore fait l’objet d’un correctif. Le terme « zero-day » indique que les développeurs n’ont pas eu le temps de remédier à la vulnérabilité, car les attaquants l’exploitent le jour même où elle est découverte, laissant les utilisateurs exposés.
Ces vulnérabilités sont particulièrement préoccupantes car elles sont exploitées avant que le fournisseur ne publie un correctif ou une mise à jour de sécurité, ce qui met les utilisateurs et les entreprises en danger sans avertissement ni protection.
Les vulnérabilités de type « zero-day » peuvent apparaître dans différents types de logiciels, y compris les systèmes d’exploitation, les navigateurs web, les applications et les systèmes embarqués. Les attaquants les exploitent par le biais de méthodes telles que les sites web malveillants, les e-mails de phishing ou les fichiers infectés pour obtenir un accès non autorisé, voler des informations sensibles ou exécuter un code malveillant sur les systèmes ciblés.
Qui découvre les vulnérabilités de type « zero-day » ?
Elles peuvent être découvertes par plusieurs groupes, dont :
- Les chercheurs en sécurité.
Les pirates éthiques, les entreprises de cybersécurité et les chercheurs en sécurité recherchent activement les failles dans les logiciels, le matériel et les réseaux. Lorsqu’ils en découvrent une, ils contactent souvent le fournisseur de façon confidentielle afin qu’un correctif puisse être développé avant que l’existence de la faille ne soit largement connue.
- Les programmes de prime aux bugs
Certaines entreprises et organisations proposent des programmes de prime aux bugs , qui incitent les chercheurs indépendants à signaler les failles de sécurité, en échange de récompenses monétaires, d’une reconnaissance ou d’autres avantages.
- Les pirates informatiques.
Certains le font par curiosité et par passion, à la recherche d’une reconnaissance au sein de la communauté de la sécurité de l’information. D’autres participent à des programmes de prime aux bugs afin d’être récompensés pour leurs découvertes. Dans des scénarios plus clandestins, les chercheurs peuvent même vendre leurs découvertes au plus offrant.
- Les agences gouvernementales.
Les services de renseignement et les organisations parrainées par le gouvernement peuvent s’engager dans la recherche et la découverte de vulnérabilités dans le cadre de leurs efforts visant à renforcer la sécurité nationale, à mener des activités de cyberespionnage ou à développer des cybercapacités offensives.
- Les cybercriminels.
Malheureusement, des acteurs malveillants, notamment des pirates informatiques et des cybercriminels, peuvent également découvrir des vulnérabilités de type « zero-day » dans le cadre de leurs activités illicites. Ces personnes peuvent exploiter ces vulnérabilités à des fins personnelles, financières ou malveillantes.
Que peut-on faire pour atténuer les vulnérabilités de type « zero-day » ?
Les entreprises devraient implémenter des mesures de sécurité proactives, telles que l’éducation et la sensibilisation des utilisateurs, l’installation de logiciels de protection ou de détection et de réponse des terminaux, la segmentation de type « zero trust » et les systèmes de détection d’intrusion. De plus, une gestion rapide des correctifs et des mises à jour peut contribuer à réduire l’exposition aux vulnérabilités connues et à limiter l’impact des attaques de type « zero-day ».
Qu’est-ce que la segmentation de type « zero trust » ?
Il s’agit d’une approche de la sécurité qui s’appuie sur les principes fondamentaux de l’architecture « zero trust » et les applique spécifiquement à la segmentation du réseau.
Voici un aperçu des concepts clés :
- Architecture de « zero trust » : Il s’agit d’un modèle de sécurité qui part du principe qu’aucun utilisateur, appareil ou connexion n’est intrinsèquement digne de confiance. Chaque tentative d’accès à une ressource doit être vérifiée, quelle que soit son origine (à l’intérieur ou à l’extérieur du réseau).
- Segmentation du réseau : Il s’agit de diviser le réseau en segments plus petits et isolés. Cela limite les dommages potentiels en cas de violation de la sécurité, car les attaquants sont confinés au segment compromis et ont du mal à accéder à d’autres ressources critiques.
- Toujours supposer qu’une violation a eu lieu : La segmentation « zero trust » part du principe qu’une violation a peut-être déjà eu lieu. Il s’agit de limiter les mouvements latéraux et d’isoler les appareils ou les utilisateurs compromis afin de les empêcher d’accéder aux ressources critiques.
Ce type de segmentation est une approche puissante de la sécurité des réseaux qui complète l’architecture « zero trust » en fournissant une défense à plusieurs niveaux contre les cyberattaques. Elle aide les entreprises à créer un environnement informatique plus sûr et plus résistant en minimisant l’impact potentiel des failles de sécurité.
Comment NinjaOne aide à atténuer les vulnérabilités de type « zero-day » ?
Une fois que le fournisseur a publié le correctif, il est essentiel de l’appliquer rapidement pour remédier à la vulnérabilité.
NinjaOne peut vous aider à installer le correctif sans délai.
Pour notre exemple, supposons que le logiciel concerné soit Windows et que le nouveau correctif ait été publié.
Une fois que le nouveau correctif est testé et prêt à être distribué, nous l’approuvons globalement, en d’autres termes, nous le mettons sur liste blanche. Avant cela, vous devez connaître l’identifiant et la description du correctif. Supposons, dans cet exemple, l’identifiant et la description suivantes : KB5012170, Mise à jour de sécurité pour Secure Boot DBX.
- Ouvrez Administration > Applications > Installé > NinjaOne Patching.
- Cliquez sur Ajouter à droite de l’écran. La fenêtre « Ajouter un correctif de système d’exploitation à approuver ou à rejeter de façon préventive » s’ouvre.
- Saisissez l’identifiant et la description du correctif et, dans le menu déroulant de droite, sélectionnez Approuver.
- Vous pouvez continuer à ajouter d’autres correctifs en cliquant sur Ajouter à gauche de la boîte de dialogue. Si vous avez terminé, cliquez sur Enregistrer. (voir la capture d’écran ci-dessous pour référence)
Le correctif est désormais pré-approuvé pour toutes les organisations du tenant et le correctif sera appliqué sur tous les appareils qui en ont besoin lors de la prochaine fenêtre de scan.
Vous pouvez également lancer un scan manuel pour appliquer immédiatement le correctif. Pour cela, procédez comme suit :
- Ouvrez Appareils et, à l’aide des filtres, sélectionnez uniquement les appareils qui nécessitent ce correctif.
- Cochez-les tous.
- Cliquez sur Exécuter, puis sur Mise à jour du système d’exploitation, puis sur Analyser.
NinjaOne envoie une commande d’analyse à tous les appareils sélectionnés. Une fois l’analyse terminée, utilisez la commande Appliquer pour installer le nouveau correctif découvert. Ce processus devrait installer le correctif, ce qui nécessitera probablement un redémarrage. Vous pouvez confirmer l’installation du correctif en vérifiant la liste des correctifs installés ou en exécutant un rapport.
Il est conseillé de répéter cette séquence au bout de six heures pour s’assurer que le correctif a été appliqué avec succès et pour résoudre les problèmes éventuels.

