Vous êtes sur le site public du Cert-IST
Bilan trimestriel du CERT/CC

Date :07 Juillet 2005

Publication: Article

La quatrième publication du bilan trimestriel (CS-2001-04) du CERT-CC (disponible à l'adresse http://www.cert.org/summaries/) fait apparaître que ces derniers mois ont été marqués par les attaques suivantes :

·         Le ver Nimda : Ce ver a fait l'objet de nombreux rapports d'infection ces derniers mois. Il se propage selon plusieurs méthodes, par e-mails, à travers des serveurs Microsoft IIS vulnérables, à travers les partages réseaux du système, à travers des consultations Web, à travers des fichiers exécutableset lors de l'ouverture de fichiers RTF.

·         Vulnérabilité SSH-1 : Depuis quelques temps, une augmentation des scans sur le port 22 (SSH) a été constatée sur Internet. Cette tendance a été effectivement observée en France. Récemment des compromissions de machines, via une faille dans la version 1 de SSH (CERT-IST/AV-2001.048), ont même été découvertes notamment dans les milieux de l'enseignement et de la recherche. Toutes les versions des implémentations de SSH acceptant des connexions compatibles avec la version 1 de SSH sont vulnérables.

·         Corruption de cache dans le service DNS de Microsoft : Le CERT/CC a reçu des rapports indiquant des cas où la corruption de cache a été constatée. Le Cert-IST a émis un avis (CERT-IST/AV-2001.227) le 4 septembre 2001.