IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les correctifs de sécurité de Microsoft peuvent être exploités


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Les correctifs de sécurité de Microsoft peuvent être exploités
    Les correctifs de sécurité de Microsoft pourraient être exploités par rétro-ingénierie
    Pour créer des attaques par déni de service


    Les pirates pourraient utiliser les correctifs de sécurité de Microsoft par rétro-ingénierie pour créer des attaques par déni de service (DoS) sur les systèmes d’exploitation Windows.

    La découverte a été faite par un cabinet de sécurité du nom de Qualys qui aurait pu mettre sur pied une preuve de faisabilité (PoC).

    Avec cette méthode, des pirates pourraient avoir les informations et comprendre les mécanismes des failles qui ont été corrigées dans un patch, pour ensuite mettre au point une attaque par DoS ciblant les systèmes non-patchés et encore vulnérables.

    La société rappelle par là-même l’importance de mettre immédiatement son système d’exploitation à jour après publication d’un Patch Tuesday par Microsoft.

    Dans son PoC, Qualys utilise un correctif de sécurité publié récemment, qui patchait deux failles de sécurité dans le DNS de Windows Server et qui avaient été qualifiées de critiques par Microsoft. La société y décrit dans le détail toutes les étapes nécessaires à un pirate pour développer une attaque.

    Pour repérer les failles qui ont été corrigées et comprendre leur mécanisme et les changements qui ont été apportés au système, les chercheurs en sécurité de Qualys ont utilisé TurboDiff un utilitaire de "binary-diffing" qui analyse les différences de fonction entre deux binaires.

    Une fois les vulnérabilités identifiées dans le patch, les chercheurs ont été capables de rendre indisponible l’un de leurs serveurs DNS en peu de temps.

    Conclusion, les utilisateurs sont invités à mettre rapidement et régulièrement à jour leurs OS.

    Source : Qualys


    Et vous ?

    Que pensez-vous de ce PoC ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2005
    Messages
    541
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2005
    Messages : 541
    Points : 1 898
    Points
    1 898
    Par défaut
    Vu le concept. Ça semble pas être cantonné à MS, mais tous les softs qui utilisent des patchs pour se mettent à jour. Non ?
    If it's free, you are not the customer, you are the product.

  3. #3
    Membre actif
    Profil pro
    DSI
    Inscrit en
    Février 2010
    Messages
    83
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : DSI

    Informations forums :
    Inscription : Février 2010
    Messages : 83
    Points : 281
    Points
    281
    Par défaut
    Les correctifs de sécurité de Microsoft pourraient être exploités par rétro-ingénierie


    Si le conditionnel n'existait pas beaucoup de personnes vont se retrouver au chomage.

  4. #4
    Membre émérite
    Avatar de Seb33300
    Homme Profil pro
    Développeur Web
    Inscrit en
    Janvier 2007
    Messages
    1 563
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : Thaïlande

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 563
    Points : 2 390
    Points
    2 390
    Par défaut
    C'est pour ça que ça s’appelle des failles de sécurité...

    Dans le cas des OS libres c'est la même chose, sauf que les hackers n'ont pas besoin de faire de la rétro-ingénierie, ils ont déjà le code source qui est fourni...
    Zend Certified PHP Engineer

    « Crois-tu comprendre le monde juste en matant le 20H Ou connaître l'histoire en ayant lu que l'angle des vainqueurs ? » Keny Arkana

  5. #5
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Août 2011
    Messages
    13
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2011
    Messages : 13
    Points : 26
    Points
    26
    Par défaut
    Le code source dans la grande majorité des cas n'as rien à voir avec les failles.

    Le développeur à trop souvent tendance à oublier qu'une fois la compilation, le programme ne tiens pas exactement la conduite qu'il a décrite.
    Et il n'as certainement ni le temps, ni l'envie de mettre son nez dans ces binaires.

  6. #6
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 562
    Points : 15 493
    Points
    15 493
    Par défaut
    Rien de nouveau.
    C'est une évidence même qu'en faisant de la rétro-ingénierie sur les patchs, on peut trouver les failles corrigées, et les exploiter. C'est le contraire qui aurait été étonnant.

  7. #7
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Citation Envoyé par Uther Voir le message
    Rien de nouveau.
    C'est une évidence même qu'en faisant de la rétro-ingénierie sur les patchs, on peut trouver les failles corrigées, et les exploiter. C'est le contraire qui aurait été étonnant.
    C'est pas vraiment ce qui est dit

    La rétro-ingénierie permettrait de découvrir comment la faille a été corrigée, et donc en déduire en quoi elle consistait avant d'être corrigée.
    A partir de là il est possible de concevoir de quoi exploiter cette faille sur les machines ou elle n'est pas encore corrigée (ou le patch n'a pas été appliqué). Donc dans la théorie, ça devrait être aucune, la réalité est tout autre.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  8. #8
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 562
    Points : 15 493
    Points
    15 493
    Par défaut
    Je ne vois pas vraiment la différence avec ce que j'ai dit.

    Toujours est il que faire de la rétro-ingénierie sur le patch de sécurité pour attaquer des machine non encore patchées et une technique aussi vieille que les patchs de sécurité.
    Ça nous a entre autre valu les vers les plus chiant connus comme Sasser

  9. #9
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 075
    Points
    28 075
    Par défaut
    Sauf erreur de ma part (je ne connais pas l'historique par coeur), il me semble que les saloperies comme blaster, sasser et autres ILoveYou sont sortis avant les patchs corrigeant les failles exploitées. Ils n'ont donc pas du profiter de la rétro-ingénierie. Ceci dit il y a tellement de failles corrigées au fil des mois que je peux me tromper.

    EDIT : pas vu le lien Effectivement il semblerais que le vers est sorti après le correctif.

    Je ne vois pas vraiment la différence avec ce que j'ai dit.
    La différence est que tel que tu l'as dit On peut comprendre que le patch permet de trouver une faille corrigée et que c'est cette faille corrigée qui est exploitée, alors qu'il faut comprendre en fait que la rétro-ingénierie sur le patch peut permettre de comprendre le fonctionnement de la faille avant correction par le patch et de savoir comment l'exploiter sur des machines non patchée donc avec la faille encore existante.

    C'est la même chose pour toi, mais ta phrase n'était pas claire, tout au moins pour moi.
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  10. #10
    Expert éminent sénior Avatar de Uther
    Homme Profil pro
    Tourneur Fraiseur
    Inscrit en
    Avril 2002
    Messages
    4 562
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Orientales (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Tourneur Fraiseur

    Informations forums :
    Inscription : Avril 2002
    Messages : 4 562
    Points : 15 493
    Points
    15 493
    Par défaut
    Citation Envoyé par sevyc64 Voir le message
    La différence est que tel que tu l'as dit On peut comprendre que le patch permet de trouver une faille corrigée et que c'est cette faille corrigée qui est exploitée
    Quand je parlais d'exploiter la faille, le "avant correction" était sous-entendu vu que par définition, une faille corrigé n'est plus exploitable.

Discussions similaires

  1. Les visages reflétés dans nos yeux peuvent être identifiés
    Par Amine Horseman dans le forum Intelligence artificielle
    Réponses: 10
    Dernier message: 09/01/2015, 16h45
  2. Réponses: 73
    Dernier message: 03/12/2013, 10h51
  3. Réponses: 1
    Dernier message: 29/07/2009, 18h38
  4. Réponses: 7
    Dernier message: 07/07/2009, 11h06
  5. Réponses: 3
    Dernier message: 27/11/2007, 15h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo