La faille des serveurs DNS accroît l’urgence des mises à jour

Matasano, spécialiste américain de la sécurité, a publié lundi «par erreur» sur son blog des détails techniques sur la faille DNS qui défraie la chronique depuis plusieurs jours.

Ces détails portaient sur une théorie d’exploitation de la faille découverte par Dan Kaminsky.

Si Matasano a très vite réagi et supprimé le message de son blog, cette théorie a cependant eu le temps de se répandre sur Internet.

Du véritable pain bénit pour les hackers.

Or la faille de Kaminsky était connue depuis plusieurs mois, révélée peu à peu aux initiés, puis aux entreprises « Microsoft, ICS, Cisco, etc. » dont les produits sont directement concernés, afin qu’elles préparent une mise à jour.

L’exploitation de la faille permettrait des attaques ciblées, en détournant le trafic d’un site donné vers un faux site aux mains de pirates.

Pour certains, la révélation de la faille a été conduite selon un plan marketing précis.

Dan Kaminsky a même publié une vidéo explicative sur YouTube mettant en scène sa petite-nièce : So cute!

«Il est certain que le découvreur de la faille avait besoin d’un peu de publicité, tout comme l’entreprise qui a révélé par erreur les détails», estime Hervé Schauer, de HSC, qui rappelle que le petit monde de la sécurité était au courant depuis bien longtemps.

En guise d’apothéose, Dan Kaminsky devrait révéler les détails de sa découverte ainsi que les techniques d’attaque lors de la Black Hat Conférence qui aura lieu en août.

Quoi qu’il en soit, tout cela n’enlève rien à la dangerosité de la faille et l’accroît au contraire.

Raison de plus pour faire ses mises à jour.

Pour vérifier si son serveur DNS est vulnérable, il suffit de se rendre sur les sites Doxpara.com ou Dnsstuff.com, qui proposent tous les deux un outil de test gratuit.

Fanch