Les vulnérabilités détectées lors des tests d'intrusion

Publié: 2022-01-02

Les tests d'intrusion sont une activité réalisée pour tester la cybersécurité du système de toute organisation. C'est le processus pour détecter tout accès non autorisé à la base de données de l'entreprise. Techniquement, l'organisation elle-même crée une fausse attaque sur le système afin de tester la réaction lors d'attaques réelles. Les personnes impliquées dans cette méthode de test sont connues sous le nom de hackers éthiques, bien que leur travail soit similaire à celui des hackers chapeaux noirs, l'objectif est de réduire les vulnérabilités.

Voici quelques-unes des vulnérabilités qui peuvent être localisées avec l'aide des pirates éthiques.

  • Vulnérabilité n°1 : référence directe d'objet non sécurisée

La toute première étape consisterait à cartographier tous les endroits où les informations d'identification de l'utilisateur sont requises pour accéder à tout type de données du système. Ensuite, en modifiant le paramètre d'objectifs des objets et des informations, il peut être vérifié si un autre utilisateur est en mesure d'accéder aux données ou non.

En termes plus simples, cette vulnérabilité indique que même si un seul utilisateur s'est connecté à ce moment-là, il peut récupérer des informations sur un objet sans l'authentification de l'utilisateur autorisé. Par exemple, disons que deux utilisateurs distincts ont accès aux informations d'achat et aux messages de l'organisation, alors qu'avec l'aide d'un identifiant d'utilisateur, les données sont facilement accessibles. Et ainsi, cela permet aux attaquants de contourner le système et d'accéder aux ressources du système.

  • Vulnérabilité n°2 : escalade de privilèges

Une vulnérabilité détectée en suivant le processus d'identification de l'utilisateur est que le système ne parvient pas à identifier l'utilisateur autorisé et, sans validation, lui permet d'effectuer des actions dans le système.

Dans l'escalade de privilèges, il existe deux types, l'un vertical et l'autre horizontal. En cas d'escalade verticale, les attaquants recherchent des privilèges supérieurs à ceux accordés aux utilisateurs. En mode horizontal, les attaquants ne disposent des privilèges que jusqu'à la limite des informations d'identification de l'utilisateur. La faille est validée en raison d'un manque de contrôle dans le système.

Lisez aussi: Top 10 des outils d'automatisation pour faciliter vos tests

  • Vulnérabilité n°3 : Cross Site Scripting – Stocké

Une attaque malveillante dangereuse, où le pirate peut stocker toutes les entrées enregistrées en entrant dans les champs de n'importe quel formulaire ou document. Ces informations stockées sont ensuite conservées pour une utilisation ultérieure afin de détourner le navigateur Web de l'utilisateur ou d'utiliser les informations sensibles sous toute autre forme qui leur porte préjudice.

Nous avons détecté cette erreur dans le système en appliquant le script au système. Ces scripts ne sont pas correctement filtrés et ainsi, soumettre le système à ce test détectera combien de champs de saisie sont affectés par cette vulnérabilité.

  • Vulnérabilité n°4 : Cross Site Scripting – Reflétée

L'un des types de vulnérabilité les plus courants qui réussit au stade où l'attaquant est capable de refléter un code malveillant dans le navigateur HTTP. Lorsque le spectateur ouvre un lien non autorisé ou nuisible, ce code est injecté dans son système, ce qui peut propager le virus dans le système de l'utilisateur.

Cette vulnérabilité apparaît lorsque le testeur place un site malveillant sur le terrain d' essai et joue avec le script pour analyser l'erreur.

  • Vulnérabilité n°5 : redirection d'URL

Cette vulnérabilité est la continuation des scripts intersites où le pirate a pu pénétrer dans le système de l'utilisateur à l'aide du code de l'attaquant. La personne peut désormais avoir accès aux sessions de la victime, aux identifiants de connexion et peut rediriger l'utilisateur vers n'importe quel site malveillant et si le pire devait arriver, le pirate pourrait obtenir un accès shell distant au système de la victime.

  • Vulnérabilité : #6 Injection HTML

Les scripts intersites et l'injection HTML partagent de nombreuses caractéristiques. Les seules choses qui les séparent sont qu'ici le code de l'attaquant est injecté dans des balises HTML. Le pirate peut contrôler les entrées de l'utilisateur et peut avoir accès aux informations sensibles saisies par la victime dans l'un des champs. Pour détecter cette vulnérabilité, notre testeur a mis en œuvre des scripts pour vérifier l'étendue de l'accès qu'un pirate peut obtenir d'une telle attaque.

  • Vulnérabilité n°7 : application forcée via un canal non crypté

Une vulnérabilité courante qui ne nécessite aucune détection spécifique par les testeurs est l'utilisation de sites réseau non protégés qui ont un code connu. Par exemple, toutes les données transmises via HTTPS ou tout autre cryptage protégé sont à l'abri des limitations et des vulnérabilités sévères, tandis que les sites HTTP peuvent poser de nombreux risques de sécurité pour l'utilisateur.

Par exemple, le texte brut envoyé via HTTP, les informations d'identification basées sur un formulaire ou la saisie de toute information sensible peuvent être consultés par l'attaquant via le domaine réseau non sécurisé.

  • Vulnérabilité n°8 : Fixation de session

Cette vulnérabilité commence juste avant même la connexion de l'utilisateur à la session. Ici, l'attaquant essaie de voler la session entre le client et l'utilisateur en piratant une session utilisateur valide. Le pirate génère un identifiant de session utilisateur valide auquel il peut avoir accès et incite plus tard l'utilisateur à utiliser le même identifiant. Avec ces étapes, l'attaquant est en mesure d'utiliser les informations de la victime.

Chaque fois que l'utilisateur se connecte, un nouvel ID de session est créé et même l'expiration du cookie est définie sur 8 jours afin que l'attaquant puisse accéder facilement aux informations sensibles de l'utilisateur.

  • Vulnérabilité n°9 : bombardement d'e-mails

L'acte de bombardement d'e-mails est fait pour déborder le système de messagerie de la victime en envoyant des e-mails de spam. Cela pourrait conduire le système à devenir la victime d'une attaque par déni de service. Dans le cadre de cette attaque, le pirate peut victimiser plusieurs ordinateurs simultanément. Il existe 3 types de bombardements d'e-mails.

1. E-mails de masse

L'envoi d'un certain nombre d'e-mails en double au serveur peut envoyer commencer à envoyer les e-mails dans le dossier spam de l'utilisateur.

2. Liste de liens

Dans le cadre de cette attaque, l'utilisateur inscrit une adresse e-mail particulière pour recevoir des abonnements par e-mail. L'utilisateur doit se désabonner des e-mails indésirables, car certains d'entre eux pourraient entraîner l'injection d'une attaque de virus dans le système.

3.Zip bombardement

C'est une variante du mail bombing introduite pour s'affranchir de la solution de logiciel anti-virus qui a été adoptée par les grandes entreprises. Dans ce type d'attaque, l'expéditeur envoie uniquement un alphabet récurrent comme « Z » qui compresse le fichier, ce qui le rend difficile à détecter par le logiciel.

  • Vulnérabilité n°10 : Liste de répertoires

Sous cette vulnérabilité, l'attaquant peut avoir accès aux fichiers du répertoire de l'utilisateur s'il n'a pas créé de page Index. Comme dans ces circonstances, le pirate est capable d'identifier le chemin de la ressource qui lui permet d'attaquer directement les fichiers système. Ainsi, tout fichier sensible conservé dans le répertoire entre dans l'accès du pirate informatique. Cela peut être évité en créant une page d'index et en supprimant les fichiers sensibles du répertoire.

  • Vulnérabilité n°11 : la politique de verrouillage de compte n'est pas appliquée

Le pirate peut tenter d'accéder à votre compte par force brute où il ou elle peut entrer le mot de passe incorrect plusieurs fois, où à la fin le système échoue alors l'utilisateur est incapable d'accéder à son propre compte. Ainsi, cela signifie que la passerelle de connexion n'a aucun mécanisme sur le nombre de tentatives effectuées.

  • Vulnérabilité n°12 : même script de site

Sous cette vulnérabilité, il est possible que le sous-domaine ait des boucles et que l'utilisateur, lors de la saisie d'une adresse e-mail particulière, soit dirigé vers un autre hôte local. Cela se produit dans le cas où l'utilisateur utilise déjà le localhost avec la même adresse et ne peut être corrigé qu'en arrêtant les services du localhost. Nos développeurs ont testé cette vulnérabilité et après avoir envoyé un ping à l'hôte local, le système a reçu des réponses positives.

  • Vulnérabilité n°13 : Browser Cache Management – ​​Problème de bouton Retour lors de la déconnexion

Il s'agit d'une erreur système et n'a pas lieu à cause d'un attaquant accédant au système. Sous cette vulnérabilité, il a été remarqué qu'en appuyant sur le bouton de retour du navigateur sur le site Web, la session de l'utilisateur n'est pas terminée même après s'être déconnecté. Cela expose la menace de toute personne ayant accès au compte de l'utilisateur connecté et utilisant toute information sensible conservée à l'intérieur.

  • Vulnérabilité n°14 : Saisie semi-automatique activée

La fonction de saisie semi-automatique remplit automatiquement le formulaire dans le navigateur où le système a stocké le nom d'utilisateur, les mots de passe et d'autres informations de contact. Avec ces données stockées, les champs du formulaire peuvent être remplis automatiquement lors de visites répétées du consommateur. Au cas où le système prendrait le contrôle d'une partie non autorisée, cette fonctionnalité intéressante peut se transformer en une vulnérabilité provoquant l'utilisation abusive d'informations sensibles.

  • Vulnérabilité n°15 : politique de mot de passe faible

Le problème du mot de passe faible peut être éliminé en obligeant chaque utilisateur à créer une politique de mot de passe qui suit une longueur appropriée et le niveau complexe des mots de passe ne doit pas être prévisible, même par l'accès à des forces brutes ou à des attaques par dictionnaire. Un mot de passe ne doit pas faire partie des mots du dictionnaire car l'attaquant peut facilement accéder à votre application.

  • Vulnérabilité n°16 : En-têtes de sécurité manquants

Nos développeurs ont vérifié l'en-tête de sécurité pour la politique de sécurité du contenu qui empêche les attaques telles que le Cross-site Scripting (XSS) et d'autres attaques qui peuvent être injectées par code dans le système.

Parallèlement à cela, l'en-tête de la protection x-XSS est également vérifié, ce qui empêche également les scripts intersites (XSS) pris en charge par Internet Explorer, Chrome et Safari.

Et le dernier en-tête strict-transport-security qui restreint les utilisateurs à parcourir les sites n'ayant que la balise HTTPS. Cela garantit la sécurité du système et aucune connexion ne sera établie sous la balise HTTP car elle est considérée comme non sécurisée.

  • Vulnérabilité n°17 : Divulgation d'informations sensibles

Cette vulnérabilité se produit lorsqu'une application ne parvient pas à obtenir des informations sensibles provenant d'un tiers n'ayant pas accès aux informations système de l'utilisateur. Ce type d'attaque est très crucial pour les petites entreprises et, par conséquent, ce problème de test de sécurité ne doit pas être ignoré après le développement d'une application spécifique.

Pour toute question !! Remplissez simplement le formulaire de contact et nos experts vous répondront dans les plus brefs délais.