Faille du système DNS : les patches publiés ne seraient efficaces que jusqu’à un certain point

Dan Kaminsky, expert en sécurité responsable des tests d’intrusion chez IOActive|ioactive.com, avait déjà tiré la sonnette d’alarme il y a neuf mois, sur une faille du système de nom de domaine (Domain Name System).

«Je pense que nous allons assister à de nombreuses attaques», affirme-t-il aujourd’hui.

Le système de nom de domaine, ou DNS, permet de traduire les adresses web en adresses IP compréhensibles par les routeurs et constitue un véritable annuaire d’internet.

En exploitant la faille mise à jour par Dan Kaminsky, il est possible, par exemple, de rediriger un internaute ayant entré une adresse web légitime vers un site malveillant.

Selon la firme de sécurité MessageLab|messagelabs.com, le trafic DNS suspect a crû de 52 % entre juillet et août, ce qui laisse à penser que «dans les bas-fonds d’internet, on s’apprête à lancer des attaques ciblées dans les prochaines semaines».

Une part de ces données sur le trafic DNS suspect englobe certes les pointages statistiques qu’effectuent elles-mêmes les firmes de sécurité, mais elles ne couvrent pas, cependant, tout le trafic généré pour router les messages électroniques et la navigation web au sein des grandes entreprises.

«Le plus important pour les gens est de « patcher » les serveurs de nom qui appuient leurs serveurs de messagerie électronique», indique Dan Kaminsky.

Sur son site personnel Doxpara.com|Doxpara.com, il propose une procédure de test permettant de vérifier l’intégrité de ses serveurs de DNS.

Alors que l’information était rendue publique le 8 juillet dernier, sans qu’aucun détail sur la faille du système DNS ne soit révélé, de nombreux fournisseurs, dont Microsoft et Cisco, ont publié simultanément des patches pour résoudre le problème.

Au début du mois d’août, l’expert en sécurité a dévoilé les détails de la faille lors de la conférence Black Hat sur la sécurité à Las Vegas et indiqué que 70 % des entreprises du classement Fortune 500|Fortune 500 avaient testé et patché avec succès leurs serveurs de messagerie.

Elles sont 61 % à avoir patché d’autres types de serveurs, a-t-il précisé.

Les correctifs mis en œuvre qui reposent sur une «aléatoirisation» des numéros de ports, peuvent cependant être mis en échec et ne sont efficaces que jusqu’à un certain point, explique expert en sécurité de l’Université de Cambridge.

Fanch