Chargement en cours

Exploit

« Back to Glossary Index

(Ou Code d’exploitation ) : Tout ou partie d’un programme permettant d’utiliser une vulnérabilité ou un ensemble de vulnérabilités d’un logiciel (du système ou d’une application) à des fins malveillantes.

Remarques : Les objectifs malveillants consistent souvent en une intrusion, une élévation de privilèges ou un déni de service. L’exploitation peut se faire directement à partir du système ciblé si l’utilisateur malveillant possède un accès physique (local exploit), ou à distance s’il s’y connecte (remote exploit).

Grands types d’exploits

Les exploits sont souvent classés selon deux types : connu ou inconnu.

Les exploits connus ont déjà été détectés par les chercheurs en cybersécurité. Que ces exploits soient dus à une vulnérabilité dans le logiciel, dans le système d’exploitation ou même dans le matériel, les développeurs peuvent créer des correctifs pour y remédier. Ces correctifs sont publiés sous forme de mises à jour de sécurité pour les utilisateurs. C’est pour cela qu’il est important que vos appareils soient tenus à jour.

Les exploits inconnus, aussi appelés « exploits zero-day » sont quant à eux créés par des cybercriminels dès qu’ils découvrent une vulnérabilité, et ils utilisent cet exploit pour attaquer leurs victimes le jour même. Lorsqu’une attaque d’exploit zero-day se produit, les développeurs de logiciels et les chercheurs en cybersécurité doivent en urgence comprendre comment fonctionne cet exploit et comment corriger la vulnérabilité concernée.

Certains exploits ont débouché sur des cyberattaques d’une telle ampleur qu’ils sont restés célèbres : EternalBlue , WannaCry , Petya et NotPetya , BlueKeep

« Back to Glossary Index