Les ZDE sous la loupe de McAfee

le 27/06/2007, par Marc Olanié, Documentation, 293 mots

L'Exploit « zero day », sa vie, son environnement ( son écosystème disent les VRP), ses oeuvres, voilà le thème abordé par Craig Schmugar de l'Avert au fil d'un article en trois parties . Ce chercheur s'est penché sur les soi-disant recrudescences de ZDE de lendemain de correctifs... pour découvrir en fin de compte que les jours précédant ou suivant le « patch Tuesday » n'était pas particulièrement plus propice qu'un autre. Les ZDE n'attendent pas pour naitre. Reste que cette analyse repose sur une définition très stricte du ZDE -l'exploitation par reverse engineering d'un correctif peut-il ou non entrer dans cette catégorie ?-. En outre, un « bug connu » mais non corrigé, dont l'exploit n'est donc pas qualifiable de ZDE, s'avèrera tout aussi dangereux qu'un véritable Zero Day. C'est là le problème lié aux « fenêtres de vulnérabilités » dépendant parfois de la complexité des circuits et mécanismes de déploiement de rustines, ainsi que des périodes de tests de régression. Ajoutons enfin que Craig Schmugar n'utilise qu'une approche statistique des fréquences de parution. Or, psychologiquement, le nombre d'attaques et leur fréquence sont des données négligeables en regarde de l'efficacité et de la dangerosité d'ycelle. Voir, plus simplement, l'impact d'une attaque dépendra essentiellement de sa couverture médiatique. Soulignons également une remarque de Schmugar, à propos des « mois du bug xxx ». « au début, ce genre de publication retenait l'attention, mais après le septième du genre, le phénomène devient franchement rasoir ». C'est une façon de voir les choses. On pourrait également en conclure que c'est la preuve d'une certaine popularisation des techniques d'automatisation de fuzzing. Et qui dit automatisation, pense peu ou prou « outils prêts à l'emploi », donc tôt ou tard à la portée de script kiddies ou de petits cybermalfrats. Sans être alarmant, ce signal est tout de même plus « préoccupant » que « rasoir » .

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...