Africa teaching

Une faille de grande envergure sur les serveurs DNS

Colmatage d'une faille de grande envergure sur les serveurs DNS

Une faille de très grande envergure, décelée au niveau des serveurs DNS gérant les noms de domaine, a été corrigée par Microsoft, Cisco Systems et Sun Microsystems, et une quarantaine d'autres acteurs tels que Alcatel, Siemens ou encore Apple.

Elle avait été repérée en début d'année par un expert en sécurité, Dan Kaminsky, directeur de la société IOActive. Pour éviter un mouvement de panique générale en la rendant publique, il a signalé sa découverte seulement aux industriels concernés. Sans donner de détails, il indique que « le degré de gravité de la vulnérabilité est mesuré par le nombre d'entreprises qui ont préparé activement un patch ». Ils seraient une cinquantaine - le US-CERT, centre d'alerte officiel du gouvernement américain, en donne la liste complète.

Quelques informations ont filtré sur la nature du problème, par l'entremise de Microsoft, et confirmées par l'expert. Il apparaît que des pirates auraient pu rediriger à leur guise les clients de banques ou sites d'e-commerce vers un serveur DNS corrompu et s'emparer de leurs données à leur insu.

Mise à jour souvent faite automatiquement

Le 31 mars dernier, relate Dan Kaminsky, 16 experts se sont réunis chez Microsoft pour plancher sur le problème. Décidant d'une publication commune synchronisée, ils ont évalué le nombre de personnes pouvant être affectées dans le monde et le temps nécessaire pour préparer un correctif ad hoc.

Microsoft propose ainsi le patch dans son dernier lot mensuel de correctifs (bulletin de sécurité MS08-037, paru mardi 8 juillet, comme Cisco. Les autres industriels concernés - ceux disposant de serveurs de noms de domaine ou de clients DNS (AT&T, Akamai, Juniper Networks, Netgear, Nortel et ZyXEL) n'ont pas encore annoncé la sortie de patches ou correctifs.

La mise à jour sera appliquée automatiquement sur la plupart des systèmes, ou devra l'être impérativement dans un délai de 30 jours dans les cas où elle se fait manuellement. Les FAI, également concernés, vont également appliquer les mises à jour sur leurs systèmes. A noter que les routeurs utilisés par les particuliers ne sont pas affectés.

La période de 30 jours est un délai de précaution, indique Dan Kaminsky, qui compte donner tous les détails techniques sur la faille lors des conférences sur la sécurité Black Hat 2008, organisées les 7 et 8 août à Las Vegas.

Pour aider, Dan Kaminsky a mis en ligne un outil permettant de vérifier la vulnérabilité des systèmes.

Par la rédaction, ZDNet France

 



10/07/2008
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 157 autres membres