« Oncle Sam en a marre de ces failles d’injection SQL ‘impardonnables’. »

Les États-Unis en ont clairement assez des éditeurs de logiciels qui expédient des produits présentant des vulnérabilités « impardonnables », et les incitent désormais à lancer des revues de code formelles pour éliminer les failles d’injection SQL. Le Bureau fédéral d’enquête (FBI) et l’Agence de cybersécurité et de sécurité des infrastructures (CISA) ont publié une alerte Secure by Design lundi, rappelant à la communauté technologique qu’il n’y a aucune excuse pour que le type de vulnérabilité ancienne de plusieurs décennies continue de poser problème aujourd’hui. Ils ont cité les attaques de la chaîne d’approvisionnement MOVEit de l’année dernière, rendues possibles par une faille de type SQL injection zero day, comme exemple des dommages que de telles failles peuvent causer. Le groupe de rançongiciels et d’extorsion Cl0p, disparu, a été responsable des attaques MOVEit MFT de l’année dernière. L’entreprise de cybersécurité Emsisoft a mis en place une page web pour suivre le nombre de victimes et malgré la sortie rapide des correctifs par Progress Software, le groupe a été responsable de violations dans 2 769 organisations, selon les données de cette semaine. Cela signifie qu’environ 95 millions de personnes ont été affectées jusqu’à présent. L’appel des autorités s’étend également aux clients des éditeurs de logiciels. Ils sont invités à demander des comptes à leurs fournisseurs en leur demandant si une revue de code formelle sur la susceptibilité d’un produit aux exploits d’injection SQL a eu lieu et quelles mesures d’atténuation ont été mises en place.

Share the Post: