Forcepoint ONE : Atténuer les risques liés aux vulnérabilités Zero-Day activement exploitées »

Apr 21 2023
Des mises à jour sont publiées par Apple pour corriger deux vulnérabilités zero-day (CVE-2023–28205 et CVE-2023–28206), qui sont actuellement activement exploitées. Les vulnérabilités affectent iOS, iPadOS, macOS et le navigateur Web Safari, et si elles ne sont pas résolues, elles pourraient entraîner l'exécution de code arbitraire.

Des mises à jour sont publiées par Apple pour corriger deux vulnérabilités zero-day (CVE-2023–28205 et CVE-2023–28206), qui sont actuellement activement exploitées. Les vulnérabilités affectent iOS, iPadOS, macOS et le navigateur Web Safari et, si elles ne sont pas résolues, pourraient entraîner l'exécution de code arbitraire.

Vendredi, Google a publié des mises à jour hors bande pour corriger une vulnérabilité zero-day dans son navigateur Web Chrome , qui était activement exploitée. Il s'agit du premier bug zero-day à être corrigé depuis le début de l'année. Selon la base de données nationale des vulnérabilités (NVD) du NIST, une instance de confusion de type dans V8 dans les versions de Google Chrome antérieures à 112.0.5615.137/138 pourrait permettre à un attaquant distant d'exploiter potentiellement la corruption de tas en utilisant une page HTML spécialement conçue.

Source : https://nvd.nist.gov/vuln/detail/CVE-2023-2033
Source : https://nvd.nist.gov/vuln/detail/CVE-2023-2133

Les récentes vulnérabilités de sécurité de gravité élevée dans les navigateurs grand public mettent en évidence la menace croissante à laquelle sont confrontées les organisations, en particulier avec la montée du travail à distance et des paramètres hybrides. Les pirates profitent d'une exposition prolongée, ce qui augmente le risque de violation de données et d'infections par des logiciels malveillants. Cependant, la correction des vulnérabilités peut être coûteuse et les correctifs peuvent ne pas toujours être compatibles avec les systèmes existants, ce qui peut entraîner des problèmes de compatibilité potentiels. Le délai entre l'identification d'une vulnérabilité zero-day et l'application d'un correctif peut varier, mais il est essentiel de s'assurer que le correctif n'entraîne pas de conséquences imprévues ou de problèmes de compatibilité. Pour minimiser le risque d'exploitation, les organisations doivent mettre en place de solides mesures de cybersécurité.

La plate-forme Forcepoint ONE basée sur SaaS fournit des contrôles de cybersécurité solides pour aider à identifier les systèmes vulnérables et les isoler des exploits, permettant des correctifs au fil du temps sans affecter la productivité ou la disponibilité du système. Ces contrôles incluent la limitation de l'accès à Internet aux systèmes vulnérables via l'isolation du navigateur à distance Forcepoint, la restriction de l'accès à un ensemble limité d'applications Web, l'utilisation de Forcepoint Zero Trust Content Disarm and Reconstruction pour les téléchargements de fichiers sur les systèmes vulnérables et l'interdiction d'accès ou de téléchargement de données sensibles. En mettant en œuvre des mesures de cybersécurité robustes, les organisations peuvent atténuer les risques d'exploitation et protéger leurs données sensibles.

L'agent Forcepoint ONE SmartEdge fonctionne sur un concept simple mais efficace de surveillance de la conformité des appareils via des objets de conformité intégrés aux politiques. Dans le cas où un point de terminaison exécute une version vulnérable du navigateur Chrome ou Edge, une politique peut être appliquée dynamiquement au point de terminaison, redirigeant automatiquement tout le trafic vers Forcepoint Remote Browser Isolation pour un accès Internet sécurisé.

Forcepoint ONE est une plateforme de sécurité qui offre une approche complète pour protéger les données sensibles et détecter les menaces potentielles. En utilisant une variété de techniques, y compris l'analyse de données, l'apprentissage automatique et l'analyse comportementale, Forcepoint ONE est capable d'identifier les risques de sécurité potentiels et de fournir des informations exploitables.

L'une des principales forces de Forcepoint ONE est sa capacité à surveiller l'activité des utilisateurs et à identifier les comportements suspects. En suivant l'activité des utilisateurs sur plusieurs systèmes et appareils, Forcepoint ONE est capable d'identifier les anomalies et les menaces de sécurité potentielles, telles que l'accès non autorisé à des données sensibles ou une activité réseau suspecte.

En plus de surveiller l'activité des utilisateurs, Forcepoint ONE fournit également des informations sur les modèles d'accès aux données. En analysant les journaux d'accès aux données, Forcepoint ONE peut identifier les modèles d'accès qui peuvent indiquer un risque de sécurité potentiel, tel qu'un accès inhabituel à des données sensibles ou des exportations de données non autorisées.

Tableau de bord exécutif Forcepoint ONE avec suivi du retour sur investissement
Tableau de bord de visibilité des données Forcepoint ONE
Tableau de bord de classification des données Forcepoint ONE

Dans l'ensemble, Forcepoint ONE fournit des informations solides sur l'accès aux données sensibles et les menaces potentielles en utilisant des techniques avancées d'analyse et d'apprentissage automatique pour identifier et analyser les risques de sécurité. Cela permet aux organisations de prendre des mesures proactives pour prévenir les failles de sécurité et protéger leurs données sensibles.

Plus d'informations sur Forcepoint ONE

Plus d'informations sur Forcepoint Remote Browser Isolation

Plus d'informations sur Forcepoint Content Disarm & Reconstruction

Plus d'informations sur les vulnérabilités

https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html

https://nvd.nist.gov/vuln/detail/CVE-2023-2033