Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Sécurité informatique : Microsoft IIS vulnérable à une attaque via un code dévoilé par un hacker
    Citation Envoyé par Katleen Erna Voir le message
    Mise à jour du 05.09.2009

    Microsoft vient d'annoncer aujourd'hui que le patch relatif à cette faille ne sera pas disponible avec sa prochaine mise à jour de sécurité. En effet, les "patch tuesday" sortent mensuellement, or le prochain est prévu pour le mardi 8 septembre ce qui n'a pas laissé un délai suffisant aux techniciens de l'entreprise pour trouver et tester un remède à la vulnérabilité. La firme annonce toutefois envisager de sortir son correctif en dehors de son cycle mensuel, au vu de l'urgence actuelle crée par la diffusion de codes d'exploitation et l'émergence d'attaques.
    Citation Envoyé par Katleen Erna Voir le message
    Mise à jour du 02.09.2009

    Microsoft a annoncé ce jour, à peine 24h après la publication du code de l'exploit du hacker Kingcope sur le site milw0rm.com, être en train d'examiner la faille critique découverte dans ses anciennes versions d'IIS.

    Si les experts techniques de la firme confirment l'existence de la faille, ils indiqueront ensuite la marche à suivre aux utilisateurs d'IIS 5.0 et 6.0 pour qu'ils puissent s'en protèger. Pour l'instant, aucune attaque résultant de l'exploitation de cette vulnérabilité n'a été enregistrée.

    Le code malicieux a déja été testé par plusieurs experts en sécurité informatique qui ont réussi à obtenir les privilèges d'administrateur sur la machine cobaye (comme par exemple l'équipe d'Offensive Security).

    En attendant qu'une solution soit disponible, plusieurs entreprises spécialisées dans la sécurité informatique et organisations officielles comme le centre d'alerte américain (l'US-Computer Emergency Response Team), recommandent fortement aux administrateurs réseau de désactiver l'accès en écriture anonyme à partir du service FTP.

    Le serveur FTP inclu dans IIS n'arriverait pas à analyser correctement les noms de répertoires "faits maison" ce qui permettrait aux hackers de lancer une commande NLST (Name List) sur un certain répertoire fait à la main, ce qui ferait déborder le tampon (stack buffer overflow), autorisant ensuite le pirate a executer des codes de son choix sur un système vulnérabilisé.

    Selon l'hébergeur anglais Netcraft, le serveur IIS de Microsoft serait actuellement le deuxième serveur web le plus utilisé dans le monde (à hauteur de 22% de parts de marché en août 2009), après le leader open-source Apache (46 %).

    Un patch serait vraisemblablement disponible le 8 septembre.
    Sécurité informatique : Microsoft IIS vulnérable à une attaque via un code dévoilé par un hacker

    Un hacker vient de publier un code qui pourrait être utilisé pour prendre le contrôle d'un système fonctionnant sous un serveur Microsoft IIS (Internet Information Services).

    Ce programme pourrait devenir un gros problème pour certains webmasters. L'attaque semblerait ne fonctionner que sur des anciennes versions des produits Microsoft, mais il n'est pas encore clairement défini combien de produits Microsoft y seraient vulnérables.

    La faille se trouve dans la plate-forme File Transfer Protocol (FTP) utilisée par IIS pour transfèrer de gros fichiers par Internet. Une victime potentielle doit donc avoir activé son FTP pour devenir une cible de cette menace.

    D'après son créateur, le code en question servirait à installer un programme non-autorisé sur le serveur de la victime et serait opérationnel sur Windows 2000 et IIS 5.0 (deux anciennes versions). Pour que l'attaque fonctionne, il faudrait également que le pirate soit en mesure de créer un répertoire sur le serveur.
    D'autres versions d'IIS seraient également à risque mais la question n'a pas encore été assez creusée pour permettre des réponses définitives. En outre, les systèmes d'exploitation plus récents de Microsoft seraient une barrière efficace contre ce danger et en réduiraient les conséquences néfastes.

  2. #2
    Membre actif
    Citation Envoyé par Katleen Erna Voir le message
    Pour que l'attaque fonctionne, il faudrait également que le pirate soit en mesure de créer un répertoire sur le serveur.
    Donc il faut avoir le droit d'écriture pour les utilisateurs anonymes !!! C'est grave de laisser ça.

  3. #3
    Membre actif
    Citation Envoyé par cherkaoui.j.e Voir le message
    Donc il faut avoir le droit d'écriture pour les utilisateurs anonymes !!! C'est grave de laisser ça.
    Tu trouves?

    Si tu savais le nombre de serveur ftp en interne d'une entreprise... entre certains postes clients...etc et je ne parle même pas des simples partages.

    De toute façon, installer un service web pour avoir un service ftp, c'est déjà être à la ramasse

  4. #4
    Expert éminent
    Citation Envoyé par Katleen Erna Voir le message
    L'attaque semblerait ne fonctionner que sur des anciennes versions des produits Microsoft
    Et donc il suffit d'avoir fait des màj régulières pour être tranquille ? (et éviter la boutade d'avoir des utilisateurs anonymes capables de modifier quelque chose sur le serveur )

  5. #5
    Expert éminent sénior
    Citation Envoyé par Qwert Voir le message
    Tu trouves?

    Si tu savais le nombre de serveur ftp en interne d'une entreprise... entre certains postes clients...etc et je ne parle même pas des simples partages.
    Et quel est l'imbécile qui tenterait de pirater le serveur interne de son entreprise ? Il serait vite retrouvé.

    Donc si on additionne : ancienne version de IIS (IIS 5 ) + possibilité de création de repertoire = risque très faible.

    Mais le risque existe quand même.
    Cette signature n'a pas pu être affichée car elle comporte des erreurs.

  6. #6
    Membre émérite
    Et puis le serveur FTP de IIS...
    ... est tellement médiocre que cela incite n'importe quel webmaster a chercher son bonheur ailleurs.
    "Toute l'histoire de l'informatique n'a été que l'histoire des systèmes d'exploitations" (Le Manifeste du PC)

  7. #7
    Expert éminent sénior
    Mise à jour du 02.09.2009

    Microsoft a annoncé ce jour, à peine 24h après la publication du code de l'exploit du hacker Kingcope sur le site milw0rm.com, être en train d'examiner la faille critique découverte dans ses anciennes versions d'IIS.

    Si les experts techniques de la firme confirment l'existence de la faille, ils indiqueront ensuite la marche à suivre aux utilisateurs d'IIS 5.0 et 6.0 pour qu'ils puissent s'en protèger. Pour l'instant, aucune attaque résultant de l'exploitation de cette vulnérabilité n'a été enregistrée.

    Le code malicieux a déja été testé par plusieurs experts en sécurité informatique qui ont réussi à obtenir les privilèges d'administrateur sur la machine cobaye (comme par exemple l'équipe d'Offensive Security).

    En attendant qu'une solution soit disponible, plusieurs entreprises spécialisées dans la sécurité informatique et organisations officielles comme le centre d'alerte américain (l'US-Computer Emergency Response Team), recommandent fortement aux administrateurs réseau de désactiver l'accès en écriture anonyme à partir du service FTP.

    Le serveur FTP inclu dans IIS n'arriverait pas à analyser correctement les noms de répertoires "faits maison" ce qui permettrait aux hackers de lancer une commande NLST (Name List) sur un certain répertoire fait à la main, ce qui ferait déborder le tampon (stack buffer overflow), autorisant ensuite le pirate a executer des codes de son choix sur un système vulnérabilisé.

    Selon l'hébergeur anglais Netcraft, le serveur IIS de Microsoft serait actuellement le deuxième serveur web le plus utilisé dans le monde (à hauteur de 22% de parts de marché en août 2009), après le leader open-source Apache (46 %).

    Un patch serait vraisemblablement disponible le 8 septembre.

  8. #8
    Membre à l'essai
    je veux invite a voir ce qu'il a fait c'est un genie http://www.milw0rm.com/video/watch.php?id=103
    Citation Envoyé par Qwert Voir le message
    Tu trouves?

    Si tu savais le nombre de serveur ftp en interne d'une entreprise... entre certains postes clients...etc et je ne parle même pas des simples partages.

    De toute façon, installer un service web pour avoir un service ftp, c'est déjà être à la ramasse

  9. #9
    Expert éminent sénior
    Citation Envoyé par laghzaoui Voir le message
    Euh ta vidéo a juste rien à voir.
    Tu nous montres une exploitation d'une faille dans webdav.
    Cette signature n'a pas pu être affichée car elle comporte des erreurs.

  10. #10
    Membre à l'essai
    Citation Envoyé par Skyounet Voir le message
    Euh ta vidéo a juste rien à voir.
    Tu nous montres une exploitation d'une faille dans webdav.
    voix un peu le code et parale un peu <<tout devient facile apres lavoir vue pq tu n'a pas decouvert cette faille>>

  11. #11
    Expert éminent sénior
    Citation Envoyé par laghzaoui Voir le message
    voix un peu le code et parale un peu <<tout devient facile apres lavoir vue pq tu n'a pas decouvert cette faille>>
    Woh de quoi tu parles ?

    Tu nous donnes une vidéo d'une faille dans webdav alors que le sujet parle d'une faille dans IIS 5, ca n'a rien à voir du tout.

    Ta vidéo date de mai, la faille qu'on parle ici a été trouvé le 1er septembre et en plus c'est même pas le même auteur, donc oui tu es hors-sujet.
    Cette signature n'a pas pu être affichée car elle comporte des erreurs.

  12. #12
    Expert éminent sénior
    Mise à jour du 05.09.2009

    Microsoft vient d'annoncer aujourd'hui que le patch relatif à cette faille ne sera pas disponible avec sa prochaine mise à jour de sécurité. En effet, les "patch tuesday" sortent mensuellement, or le prochain est prévu pour le mardi 8 septembre ce qui n'a pas laissé un délai suffisant aux techniciens de l'entreprise pour trouver et tester un remède à la vulnérabilité. La firme annonce toutefois envisager de sortir son correctif en dehors de son cycle mensuel, au vu de l'urgence actuelle crée par la diffusion de codes d'exploitation et l'émergence d'attaques.

  13. #13
    Membre expérimenté
    Citation Envoyé par Chauve souris Voir le message
    ... est tellement médiocre que cela incite n'importe quel webmaster a chercher son bonheur ailleurs.
    J'ai bien fait de ne pas l'utiliser, rien de mieux que des outils "maisons", au moins on sait ce qu'on fait et on est pas tributaire des "boîtes noires".

  14. #14
    Expert éminent
    Les outils faits maisons sont nécessairement plus stables/performants/sécurisés que les outils faits par des sociétés comme Microsoft/Oracle/Sun/... ?

  15. #15
    Invité
    Invité(e)
    Dans un certain sens, oui.

    Dans le sens ou personne ne sait comment ton soft est implémenté, et le jour ou un exploit pour une faille sors sur securityfocus, ben tu peut motner ta boite , et dans le sens ou tu évite comme c'est dit l'effet "boite noire".

    Par contre il est évident que ton expertise peut laisser passer certaines failles , que ut ne connais pas,dans technos que tu utilise.

  16. #16
    Expert éminent
    C'est très délicat une solution ou la seule protection c'est le fait que ce soit customisé. La force des solutions "standards" (que ce soit IIS, Apache ou autre) c'est que malgré le grand nombre d'utilisateurs, c'est relativement fiable si on "s'y prend bien". Avoir quelque chose qui repose seulement sur le "secret" de fonctionnement, c'est accorder beaucoup de confiance à ceux qui développent ce truc et ne jamais les virer, et espérer qu'il n'y ai jamais de fuite qui pourrai laisser entrevoir les techniques utilisées, etc etc.
    Et si cette solution devient très utilisée, il y aura toujours un malin qui réussira à trouver comment ça marche ...

###raw>template_hook.ano_emploi###