L’édition 11ème édition du Microsoft Vulnerabilities Report a été publiée!

Analyse des dernières données sur les vulnérabilités de Microsoft

Depuis que le rapport annuel de BeyondTrust sur les vulnérabilités Microsoft a été lancé en 2013, il a été téléchargé plus de 16 000 fois et a aidé des milliers d'utilisateurs grâce à son analyse détaillée des données et des conclusions d'experts pour améliorer leurs cyberdéfenses.

Qu’apprendrez-vous avec l’édition spéciale de cette année ?

Cette 11ème édition ne se contente pas seulement de disséquer les données relatives aux vulnérabilités Microsoft en 2023, mais évalue également la manière dont ces vulnérabilités sont exploitées dans le cadre d'attaques basées sur l'identité.
Principales conclusions:

Principales conclusions:

  • 1,228 vulnérabilités au total, soit une légère baisse (de 5 %) par rapport aux 1 292 de 2022, mais le nombre total de vulnérabilités est reste très élevé, se situant entre 1,200 et 1,300 au cours des quatre dernières années (depuis 2020).
  • Pour la quatrième année consécutive, l'élévation de privilèges est la catégorie de vulnérabilité la plus importante.
  • Le nombre total de vulnérabilités critiques poursuit sa tendance à la baisse, mais lentement. Les vulnérabilités critiques ont diminué de 6 % pour atteindre 84 en 2023 (5 de moins qu'en 2022).
  • Après la montée en flèche des vulnérabilités de Microsoft Azure et Dynamics 365 en 2022, elles ont presque diminué de moitié en 2023, passant de 114 à 63.

Lisez le rapport complet pour approfondir ces résultats et mieux comprendre, identifier et traiter les risques au sein de l'écosystème Microsoft.

Le rapport met également en lumière certains des CVE les plus importants de 2023 (scores de gravité CVSS 9.0+), explique comment ils sont exploités par les attaquants et comment ils peuvent être atténués. Un panel d'experts en cybersécurité parmi les plus réputés au monde se prononce sur les conclusions du rapport. Nous nous concentrons également sur les menaces émergentes, les nouvelles vulnérabilités et les moyens de renforcer au mieux la cyber-résilience au sein de l'entreprise.

Les thèmes abordés dans le rapport

Ce rapport fait état d'un changement en cours : il devient plus facile de voler des identités que d'exploiter une vulnérabilité. Par conséquent, les attaques basées sur l'identité deviendront probablement plus courantes dans un avenir proche.

Paula Januszkiewicz, PDG, CQURE

Avis et conseils d'experts

Retrouvez les retours des experts du secteur, telles que Paula Januszkiewicz, CEO, CQURE; David Morimanno, Director of Identity & Access Management Technologies, Integral Partners, a Xalient Company; Greg van der Gaast, Managing Director, Sequoia Consulting; Terry Cutler, Ethical Hacker & Founder, Cyology Lab; Sami Laiho, Windows OS MVP Chief Research Officer / Founder, Truesec Finland; Eliza-May Austin, CEO, th4ts3cur1ty.company; Dr. Jessica Barker, Co-Founder, Cygenta; Marc Maiffret, Chief Technology Officer, BeyondTrust.

Les organisations sont-elles en crise d'identité ?

De plus en plus, les attaquants concentrent leurs efforts sur l'exploitation des identités, plutôt que sur les vulnérabilités des logiciels Microsoft. Découvrez, à partir d'exemples concrets, les défis croissants auxquels les entreprises sont confrontées en matière de gestion et de sécurité des identités.

Comment identifier une crise d'identité dans votre écosystème Microsoft ?

Découvrez à quoi ressemble une crise d’identité dans votre écosystème Microsoft, grâce aux informations tirées du nouveau livre Attack Vectors. Dans un monde où il est plus facile de se connecter que de pirater, l’identité est devenue le nouveau périmètre.

Puisque les privilèges sont ce que veulent les acteurs de menace, notre tâche principale devrait être de nous assurer qu’ils ne les obtiennent pas.

Sam Laiho, Windows OS MVP, Chief Research Officer / Founder, Truesec Finland

Adoptez une approche proactive pour atténuer des vulnérabilités

L'application de correctifs est un moyen important de minimiser le risque de violation liée à une vulnérabilité. Pourtant, avec cette seule stratégie, les organisations seront toujours exposées au risque d’exploits Zero Day. De plus, la correction des vulnérabilités n’est pas toujours pratique ou souhaitée par une organisation. C’est pourquoi il est crucial de mettre en place des mesures de sécurité proactives, telles que le principe de moindre privilège.

Cette approche proactive peut fournir une protection très efficace, même en l'absence de correctifs. La suppression des droits administrateurs locaux et le contrôle de l’exécution ont historiquement atténué 75 % des vulnérabilités critiques de Microsoft.

Ressources associées :

Want to learn why over 20,000 customers chose BeyondTrust?
Prefers reduced motion setting detected. Animations will now be reduced as a result.