Attaques à venir suite à la révélation de détails sur la faille DNS - Actualités CSO Alerte

Attaques à venir suite à la révélation de détails sur la faille DNS

le 24/07/2008, par david Lentier avec IDG News Service, Alerte, 511 mots

Des détails révélant les mécanismes de l'attaque des serveurs DNS ont été publiés par erreur. Pour les administrateurs réseaux il est urgent de "patcher" leurs logiciels DNS, les attaques ne devant plus tarder maintenant selon les experts. Une société spécialisée dans la sécurité informatique a publié par inadvertance des détails sur la faille des serveurs DNS (Domain Name System), plusieurs semaines avant la date prévue. La faille a été découverte par Dan Kaminsky, il y a quelques mois. Le problème a amené des correctifs de la part de Microsoft, Cisco et d'Internet Systems Consortium, il y a deux semaines, à destination des serveurs DNS des entreprises et des FAIs. Dan Kaminsky avait prévu de révéler les détails de la faille lors d'une présentation à la conférence Black Hat, le 6 août prochain. Lundi 21 juillet, le PDG de Zynamics.com, Thomas Dullien (qui utilise le nom de hacker Halvar Flake) a fait des hypotheses sur la faille. Ses découvertes ont été rapidement confirmées par la société de sécurité Matasano, qui a été mise au courant des détails de la faille par Dan Kaminsky. « Halvar Flake a découvert ce que Dan Kaminsky va annoncer à la conférence, a déclaré Montesano sur son blog. Ce commentaire a été retiré 5 minutes après. Mais des copies circulent sur internet, dont l'une a été vue par l'agence de presse IDG News Service, à l'origine de cet article. Le blog de Matasano discutait des détails techniques de la faille, en déclarant qu'en utilisant une connexion internet rapide, un pirate pourrait lancer ce que l'on appelle une attaque par « DNS cache poisoning » sur un serveur DNS, et réussir à rediriger du trafic vers des sites Web illégitimes en dix secondes. « L'attaque décrite par Dan Kaminisky utilise plusieurs bugs connus en les combinant d'une manière inédite, a déclaré Cricket Liu vice president des architectures chez le vendeur d'appliance DNS Infoblox, après avoir lu le document posté sur le blog de Matasano. Le bug est lié à la manière dont les clients et les serveurs DNS obtiennent de l'information d'autres serveurs DNS sur internet. Quant le logiciel DNS ne connaît pas l'adresse IP d'une machine sur le réseau, il demande cette information à un autre serveur DNS. Dans le cas de « cache poisoning » , l'attaque piège le logiciel DNS en lui faisant croire que des domaines légitimes sont reliés à des adresses IP illégitimes. Dans l'attaque décrite par Dan Kaminsky, il y a également l'usage de ce que l'on appelle l'information d'"Additional Resource Record". En ajoutant cette information, l'attaque est beaucoup plus puissante, selon les experts. Une attaque pourrait viser des serveurs DNS d'un FAI, les redirigeant vers des serveurs illégitimes. Dan Kaminsky a refusé de confirmer si Halvar Flake avait découvert le problème, mais sur son site web, il a indiqué lundi 21 juillet, « 13>0 », ce qui pourrait signifier que 13 jours pour que les administrateurs réseaux « patchent » leurs serveurs DNS depuis la disponibilité des correctifs c'était mieux que rien. « Patchez. Aujourd'hui. Maintenant. Oui, restez tard" at-t-il écrit. Dan Kaminsky a également publié un test permettant de savoir si les logiciels DNS sont protégés.

Toujours des failles béantes dans Java 7 u11

Selon les chercheurs de Security Explorations, la dernière mise à jour de Java, la 7 Update 11, est également vu

le 21/01/2013, par Jean Elyan avec IDG News Service, 440 mots

Une faille Java 0 day en vente 5 000 dollars

Quelques jours après avoir publié un correctif pour une faille zéro day dans les extensions Java découverte la sem

le 18/01/2013, par Jacques Cheminat avec IDG News Service, 241 mots

Attention à la fausse mise à jour Java corrompue

L'éditeur Trend Micro a repéré un morceau de logiciel malveillant qui se fait passer pour le dernier patch pour Java 

le 18/01/2013, par Serge Leblal avec IDG News Service, 430 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »