Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Patch de sécurité : la mise à jour prend encore trop de temps Eric Helmer, Rimini Str
#1
Il faut trop de temps aux éditeurs de logiciels pour fournir des mises à jour de correctifs de sécurité après l'apparition de problèmes. Ce n'est donc plus acceptable pour les grandes entreprises.
Les responsables informatiques sont de plus en plus préoccupés par la mise en réseau de leurs entreprises et les défis de sécurité qui les accompagnent. Mais toutes les peurs sont infondées et, à l'inverse, une fausse panique peut nous empêcher de contrer la possibilité d'une cyberattaque. Certaines personnes pensent qu'elles doivent payer des "frais de maintenance" annuels et installer des correctifs logiciels sans fin. Il ignore la nature des menaces de sécurité actuelles et reconnaît que la plupart des éditeurs de logiciels ne sont pas, et ne seront probablement pas, des experts en sécurité. Dans la plupart des cas, les correctifs fournis par les fournisseurs ERP ne servent qu'à corriger les bogues. Pour la plupart, il s'agit d'une forme glorifiée et avantageuse du jeu de la taupe avec un code bogué sans fin.
Devancer le lancement des correctifs de sécurité
De manière générale, les éditeurs de logiciels étudient les bogues pour en déterminer la validité et l’importance, un processus aussi long que compliqué. Ils doivent en effet identifier tous les endroits où la bibliothèque ou la base de code affectée a été utilisée, sur quelles plateformes, et pendant combien de temps. Dans nombre de cas, cette méthode permet aux éditeurs de se rendre compte qu’un bogue existe parfois depuis longtemps, jusqu’à 20 ou 30 ans. Il arrive même qu’un problème donné soit « patché » une nouvelle fois bien des années plus tard ; il est en effet relativement simple de passer à côté d’un bogue.
 
Anticiper le risque de faille avant l`apparition du problème
Vient le jour où un correctif est publié, et c`est là que commencent les ennuis pour la plupart des entreprises. Appliquer un correctif est un processus généralement long et fastidieux, en particulier pour les plateformes qui intègrent un grand nombre de personnalisations potentiellement mises en danger par certains effets secondaires du patch. Même dans le cas des entreprises qui ont choisi d`appliquer les correctifs « rapidement » (ce qui est rare, le rythme étant plutôt annuel, au mieux mensuel), une année entière peut s`écouler jusqu`à ce que le patch téléchargé soit installé, testé dans l`environnement opérationnel et, in fine, mis en production. Les clients doivent ainsi attendre que les correctifs soient publiés, puis procéder à de rigoureux tests de régression, vérifier le niveau d`assurance qualité, exécuter des tests auprès des utilisateurs finaux et réparer les éléments mis à mal par les correctifs — le tout, multiplié par chaque instance de base de données ou d`application en service dans l`entreprise. Ces multiples tâches prennent énormément de temps, ne sont pas sans soulever certains risques et phénomènes de rupture, et induisent un coût relativement élevé. Aussi, si une situation similaire se reproduit, le mécanisme doit être redémarré. Les fabricants de logiciels sont souvent heureux de mettre sur liste noire les commandes qui sont normalement ignorées par la commande suivante, et les clients doivent répéter ce cycle des centaines de fois.
 
Par exemple, la vulnérabilité qui a affecté Apache Struts et conduit à la vulnérabilité d'Equifax était due à une désérialisation non sécurisée (CWE-502, l'un des nombreux CWE-20 : validation d'entrée impropre) et à la faille A courante dans la plupart des applications. Cependant, le correctif publié pour résoudre le problème ne corrige toujours pas les vulnérabilités CWE-502 ou CWE-20, uniquement l'exposition (CVE-2017-5638). À peu près au même moment, un autre correctif a été publié pour corriger une vulnérabilité similaire (CVE-2017-9805). Par conséquent, des centaines de correctifs ont été publiés pour corriger cette désérialisation non sécurisée, dont la plupart ont été contournés à plusieurs reprises. En plus des éléments corrigés, tenez compte des vulnérabilités qui ont fait la une des journaux au fil des ans : Marriott, Target, AdultFriendFinder ou eBay. Aucun n'a été corrigé par des correctifs fournis par l'éditeur d'origine. Ces organisations peuvent être victimes de mauvaises configurations, de menaces internes, d'un comportement laxiste des administrateurs, de la non-application des politiques de sécurité, etc. Ces mêmes menaces laissent les utilisateurs ERP se demander s'ils sont vraiment protégés en déléguant les politiques de sécurité au fournisseur d'origine. En pratique, les correctifs fournis par les fournisseurs sont complexes et restent limités dans leur portée même après leur application. Il s'agit de résoudre le problème découvert, pas l'intégralité de l'erreur. Bien sûr, il existe de meilleures solutions.
[-] 1 utilisateur dit merci à SIMON pour ce post :
  • Myllow
Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  Willow : La puce quantique de Google qui défie le temps avec 105 qubits EnZ0 0 201 11-12-2024, 06:47
Dernier message: EnZ0
Information Mise à jour sur CSS Er1gon359 1 284 25-11-2024, 16:12
Dernier message: EnZ0
  L’IA Adaptative : Révolutionner l’Apprentissage et l’Adaptation en Temps Réel Pico 3 542 17-10-2024, 06:59
Dernier message: EnZ0
  X échoue à échapper à l'amende australienne pour la sécurité des enfants en affirmant LcK 1 349 07-10-2024, 18:03
Dernier message: EnZ0
Thumbs Down Encore plus d'emplois menacés par l'IA BlackLeaders 0 248 11-12-2023, 09:53
Dernier message: BlackLeaders
  Intel lance un détecteur de deepfake en temps réel. Cosmos 0 384 28-11-2022, 07:42
Dernier message: Cosmos
  GeForce Now pousse la définition encore plus haut dans Chrome Naty 0 353 14-10-2022, 08:46
Dernier message: Naty
  Elon Musk veut (encore) racheter twitter CJ21 0 421 07-10-2022, 08:38
Dernier message: CJ21
  Un hacker a volé le code source du jeu GTA VI, encore en développement Naty 0 381 26-09-2022, 08:25
Dernier message: Naty
  Le sigle HTTPS n’est plus un gage de sécurité pour un site web ! Altioz 0 466 01-05-2022, 12:28
Dernier message: Altioz

Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)