Quelles sont les principales vulnérabilités des systèmes d’exploitation? Liste 2020
Les systèmes d’exploitation sont très importants dans nos vies , soit parce que nous les utilisons pour faire nos activités éducatives ou professionnelles, soit parce que nous les utilisons simplement comme moyen de divertissement.
Comme tout ce qui compte vraiment pour nous, il faut faire attention et éviter à tout prix qu’il soit endommagé, et dans le cas des ressources informatiques, éviter qu’il ne soit infecté ou qu’il ait des trous de ver qui laissent place à des attaques constantes.
Ces trous sont causés par des vulnérabilités du système . Si vous ne savez pas ce qu’est une vulnérabilité du système, ou comment la corriger, ne vous découragez pas, car vous êtes au meilleur endroit pour l’apprendre.
Qu’est-ce qu’une vulnérabilité du système d’exploitation et quels sont les risques?
Les systèmes d’exploitation reconnus et les applications volumineuses ont des problèmes de sécurité ; on peut dire que la plupart des programmes, en raison de leur imperfection, ont un petit écart de faiblesse , que nous appelons officieusement vulnérabilité . Ces problèmes de sécurité ont un impact important sur tous les systèmes d’exploitation ou logiciels, mais ils peuvent sérieusement affecter le fonctionnement .
Un pirate informatique expert peut en tirer parti et posséder notre PC ou extraire des informations vraiment importantes telles que les comptes bancaires et les cartes de crédit. Dans une définition générale, la vulnérabilité est cette défaillance ou cette erreur qui survient dans un système d’exploitation, induite ou naturellement . Ce sont des violations qui permettent à l’attaque d’entrer avec une totale facilité , et violent la confidentialité de tous nos fichiers, accès et système.
La plupart de ces échecs sont naturels , dus à des erreurs de programmation lors de la conception de certains logiciels, cependant, ceux – ci peuvent être totalement contrôlés . A l’instar des vulnérabilités générées naturellement, il y a celles induites, soit par un tiers, soit par les limitations de la technologie, pour lesquelles il s’agissait de la conception originale d’un programme.
Jusqu’à présent , deux types de vulnérabilités sont connus , l’un distingué comme une vulnérabilité théorique et l’autre comme une vulnérabilité réelle. Ce dernier est le plus important et le plus connu des utilisateurs, également appelé Exploit . Les Exploits, sont le type de vulnérabilité qui apparaît dans les applications ou le système d’exploitation, mais qui peuvent être contrôlés ou corrigés à l’aide d’un ou plusieurs correctifs . À d’autres moments, comme dans le cas du système d’exploitation, vous attendez simplement la mise à jour du système, et elle se dissipe automatiquement.
Liste des principales vulnérabilités des systèmes d’exploitation modernes
Comme nous l’avons déjà mentionné, des vulnérabilités sont présentes dans tout système ou logiciel.
Si vous ne savez toujours pas lesquels affectent votre système, nous nommerons les principales vulnérabilités, dans les différents OS:
les fenêtres
Windows est le système d’exploitation le plus connu , et bien qu’il inclue constamment des mises à jour pour atténuer les vulnérabilités, de nouvelles sont toujours trouvées .
Les principaux sont les suivants:
- Serveurs et services Web
- Service de poste de travail Services d’accès à distance Windows Microsoft SQL Server (MSSQL)
- Authentification Windows
- Navigateurs (Edge)
- Applications d’ échange un-à-un (P2P)
- LSAS (service de sous-système de l’autorité de sécurité locale)
- Clients de messagerie (Outlook)
- Programmes de messagerie instantanée (Skype)
Les contre-mesures pour contrôler ces vulnérabilités , en attendant le système de mise à jour peuvent être; désactiver tous les aperçus et le volet de détails dans l’explorateur Windows, comme celui du service WebClient, et renommer ou désactiver le «atmfd.dll»
Depuis Android
Dans Android, nous pouvons trouver différentes vulnérabilités qui peuvent sérieusement compromettre la santé de notre appareil, ainsi que la confidentialité de tous nos fichiers stockés.
Ses principaux défauts ou vulnérabilités sont les suivants:
- Bogues Qualcomm: il s’agit du pilote par défaut, qui permet de contrôler les réseaux sans fil, en particulier les ancres réseau. N’importe quel pirate informatique peut créer un trou de ver et accéder à notre mobile grâce à ces pannes.
- Les versions d’Android 4.0.3 – 4-4-4 sont totalement vulnérables aux attaques informatiques, ce qui en fait la cible de nombreux attaquants.
- Infection de l’application Google Play . Ceux-ci sont connus sous le nom de Adware, et ils sont très dangereux, car ils peuvent totalement compromettre la santé de notre appareil.
Depuis macOS
«MISE À JOUR ✅ Voulez-vous savoir quelles sont toutes les vulnérabilités des principaux systèmes d’exploitation? ⭐ ENTREZ ICI ⭐ et tout savoir»
De l’avis de nombreux experts, le système d’exploitation Mac OS est l’un des plus sûrs et bien qu’il en comporte des vulnérables, l’attaquant doit être un expert complet sur le sujet, afin d’accéder et d’extraire des informations.
Voyons ci-dessous:
- Vol d’informations d’identification : le système d’exploitation MacOS a toujours mis en évidence les failles d’identification comme l’une de ses principales vulnérabilités, permettant aux pirates d’extraire les données des utilisateurs, y compris leurs informations d’identification.
- Échecs des mécanismes de défense: Filippo Cavallarin a détecté dans ses dernières recherches, des faiblesses dans le mécanisme de défense de MacOS, assurant que ce système peut être contourné.
- EFIS obsolète: L’ EFIS n’est pas toujours entièrement mis à jour, et la façon dont nous comprenons un système ou un logiciel obsolète est une percée pour une attaque.
Depuis iOS
Selon des études menées par des sociétés de sécurité reconnues, les appareils Android sont les plus sujets aux attaques en raison de leurs failles de sécurité , cependant, dans l’analyse des chercheurs de ZecOps, il a été découvert qu’il existe deux menaces majeures qui peuvent accès aux attaquants pour extraire des informations.
Les vulnérabilités trouvées sont activées par des e-mails , que l’attaquant envoie, et leur activation n’est possible que lorsque l’utilisateur utilise l’application de messagerie par défaut.
Ces vulnérabilités portent les noms suivants:
- Écriture hors limites (écriture OOB)
- Débordement de tas distant
Si ces pannes sont présentes dans les appareils iOS , toutes les informations contenues par l’utilisateur sont totalement compromises .
Linux
Le système d’exploitation open source a également quelques défauts dans sa conception , comme Windows, il existe des mises à jour qui les éliminent, cependant, il y en a qui persistent.
Les vulnérabilités les plus courantes dans la plupart des versions de Linux sont les suivantes:
- BIND DNS (système de noms de domaine)
- serveur Web
- Authentification
- Systèmes de contrôle de version
- Service de transport de courrier
- SNMP (Simple Network Management Protocol)
- OpenSSL (Secure Sockets Layer)
- Mauvaise configuration NIS / NFS
- Base de données
- Noyau
Comment corriger les vulnérabilités d’un système d’exploitation? Gardez-le toujours à jour!
La condition la plus importante pour maintenir un ordinateur avec le nombre minimum de vulnérabilités, est de mettre à jour nos systèmes et applications avec leurs dernières versions. Par exemple, si nous avons notre système d’exploitation dans sa dernière version, il ne recevra pas de menaces directes, mais d’un programme qui fonctionne avec une version obsolète.
Les autres moyens de corriger les erreurs et les vulnérabilités sont les suivants: en gardant notre système exempt d’erreurs et de virus , un bon antivirus est nécessaire. Bien que bon, comme nous l’avons déjà répété si l’antimalware que nous utilisons n’est pas à jour, il manquera de nombreuses erreurs et menaces.
Si vous avez des questions, laissez-les dans les commentaires, nous vous répondrons dans les plus brefs délais, et cela sera également d’une grande aide pour plus de membres de la communauté. Je vous remercie!