Bilan trimestriel du CERT/CC

Date : 28 Juin 2005

Le quatrième bilan trimestriel de l'année 2002 (CS-2002-04) du CERT-CC (disponible à l'adresse http://www.cert.org/summaries/) fait apparaître les dernières tendances d'attaques rencontrées ces derniers mois. Le Cert-IST fait remarquer, comme l'ont fait d'autres membres du FIRST, que une des attaques "remarquables" du dernier trimestre est celle liée au ver "Bugbear" (alerte CERT-IST/AL-2002.003 et avis CERT-IST/AV-2002.333). Même si le CERT/CC ne suit pas les vers et virus, il est difficile de passer sous silence cette attaque, sans donner une image incomplète de ce qui s'est passé dans la réalité, dans pratiquement toutes les communautés, y compris celle du Cert-IST. Nous continuerons néanmoins à analyser les sommaires du CERT/CC, qui apportent une autre vue des incidents rencontrés. Dans cet article, les failles sont traitées dans l'ordre de fréquence des incidents analysés par le CERT/CC, et vous pourrez remarquer la différence de traitement entre le CERT/CC et le Cert-IST, avec 2 des "avis" du CERT/CC traités comme "Informations" par le Cert-IST.

  • Vulnérabilités dans OpenSSL :

Quatre débordements de pile ont été découverts lors d'un audit de sécurité réalisés dans le cadre du programme DARPA (CAN-2002-0655 CAN-2002-0656 CAN-2002-0657). Un déni de service a été découvert (en dehors du cadre de cet audit) dans le "parser" ASN1 du package OpenSSL.

Plusieurs vers nommés "Slapper", "Mighty" (ou "Devnull" ou "Kaiten") exploitent cette vulnérabilité sur les environnements Linux munis du serveur web HTTPS Apache.

 

  • Cheval de Troie dans Sendmail :

Un cheval de Troie a été découvert dans les versions 8.12.6 de Sendmail distribuées sur le site FTP de Sendmail (ftp.sendmail.org) entre le 28 septembre et le 6 octobre 2002. Les téléchargements de type HTTP via le site web de Sendmail ne sont pas concernés par ce problème.

 

  • Cheval de Troie dans les distributions de "tcpdump" et "libpcap" :

Un cheval de Troie a été découvert dans les distributions de "tcpdump" (analyseur de trafic réseau) et "libpcap" (librairie de gestion des paquets réseau) distribuées sur le site HTTP www.tcpdump.org entre le 11 novembre et le 13 novembre 2002.

 

  • Multiples vulnérabilités dans BIND :

Plusieurs vulnérabilités ont été découvertes dans le serveur ISC BIND versions 4 et 8 lorsque le mode de résolution récursif est utilisé (mode par défaut). Elles permettent à un attaquant distant d'exécuter du code arbitraire ou de provoquer un déni de service sur le service de noms.

 

  • Débordement de mémoire dans MDAC (Microsoft Data Access Components) :

Un débordement de mémoire a été découvert dans l'implémentation RDS du composant MDAC, versions antérieures à la version 2.7. Il permet à un attaquant distant, en envoyant une requête HTTP spécifique, d'exécuter du code arbitraire soit sur le serveur Web avec les privilèges du serveur IIS, soit sur le poste de l'utilisateur utilisant Internet Explorer.

Précedent Précedent Suivant Suivant Imprimer Imprimer