Vulnérabilités
Exploit
Aussi appelé: Code d'exploitation
Définition
Code, données ou technique exploitant une vulnérabilité pour provoquer un comportement non prévu : exécution de code, élévation de privilèges, fuite d'informations.
Exemples
- Module Metasploit exploitant EternalBlue (CVE-2017-0144).
- PDF piégé exploitant un bug du moteur JavaScript pour exécuter du shellcode.
Termes liés
Vulnérabilité
Faiblesse d'un système, d'une application ou d'un processus qu'un attaquant peut exploiter pour porter atteinte à la confidentialité, l'intégrité ou la disponibilité.
Exploit zero-day
Code d'exploitation fonctionnel pour une vulnérabilité encore inconnue de l'éditeur, ou sans correctif — extrêmement précieux pour les attaquants.
Exploit preuve de concept
Code minimal, souvent non militarisé, qui démontre qu'une vulnérabilité est réelle et exploitable — généralement publié dans un cadre de recherche ou de divulgation coordonnée.
Exploit militarisé
Exploit fiable et entièrement développé, prêt pour un usage opérationnel — généralement intégré à un malware, un cadre d'intrusion ou les pratiques d'un attaquant.
Test d'intrusion
Cyberattaque simulée et autorisée contre des systèmes, applications ou personnes pour identifier les faiblesses exploitables avant les véritables adversaires.
Charge utile (Payload)
Partie d'un exploit, d'un malware ou d'une attaque qui exécute réellement l'action malveillante : chiffrer des fichiers, ouvrir une backdoor, voler des données.