{"id":1816,"date":"2003-07-11T14:57:57","date_gmt":"2003-07-11T12:57:57","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1816"},"modified":"2003-07-11T14:57:57","modified_gmt":"2003-07-11T12:57:57","slug":"un-hacker-pirate-lus-army-via-une-faille-de-windows-2000","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1816","title":{"rendered":"Un hacker pirate l&rsquo;US Army via une faille de Windows 2000"},"content":{"rendered":"<p class=\"post_excerpt\">\u00ab\u00a0L&rsquo;attaque contre l&rsquo;US Army suppose un niveau certain de sophistication et de culot de la part de l&rsquo;agresseur\u00a0\u00bb. Or, c&rsquo;est la seconde fois que ce serveur subit une attaque <\/p>\n<p>Pour pirater un serveur de l&rsquo;arm\u00e9e am\u00e9ricaine, un hacker a utilis\u00e9 une technique nomm\u00e9e \u00ab\u00a0buffer overflow\u00a0\u00bb. Cette technique assez sophistiqu\u00e9e consiste \u00e0 saturer la m\u00e9moire tampon d&rsquo;un ordinateur ou d&rsquo;un serveur, en l&rsquo;abreuvant de plus d&rsquo;informations qu&rsquo;il ne peut en traiter.<\/p>\n<p>L&rsquo;attaque est d&rsquo;autant plus inqui\u00e9tante qu&rsquo;elle visait un serveur de l&rsquo;US Army. Surtout que ce dernier avait d\u00e9j\u00e0 \u00e9t\u00e9 attaqu\u00e9 pr\u00e9c\u00e9demment !<\/p>\n<p>Interrog\u00e9 par l&rsquo;agence Reuters, Russ Cooper, un expert en s\u00e9curit\u00e9 de la soci\u00e9t\u00e9 TruSecure, a d\u00e9clar\u00e9 que le serveur n&rsquo;\u00e9tait connect\u00e9 \u00e0 aucun syst\u00e8me sensible. <\/p>\n<p>Mais le succ\u00e8s du pirate peut inqui\u00e9ter car il d\u00e9montre la mont\u00e9e en puissance des pirates informatiques.<\/p>\n<p>Mais que fait Microsoft ?<\/p>\n<p>Le pirate a utilis\u00e9 une faille dans le syst\u00e8me d&rsquo;exploitation Windows 2000 de Microsoft, utilis\u00e9 en serveur Web. C&rsquo;est la seconde faille majeure officiellement d\u00e9tect\u00e9e depuis le d\u00e9but de l&rsquo;ann\u00e9e, apr\u00e8s celle qui a permis au ver SQL Slammer de se r\u00e9pandre.<\/p>\n<p>Microsoft a tr\u00e8s rapidement annonc\u00e9 la diffusion d&rsquo;un patch correctif destin\u00e9 \u00e0 emp\u00eacher les hackers de prendre le contr\u00f4le d&rsquo;un ordinateur. Mais la rapidit\u00e9 de la r\u00e9action de la firme de Redmond tendrait \u00e0 d\u00e9montrer qu&rsquo;elle \u00e9tait au fait de cette faille, mais que pour des raisons inconnues, elle n&rsquo;avait pas jug\u00e9 bon d&rsquo;en diffuser le patch.<\/p>\n<p>M\u00eame si ce type d&rsquo;attaque est rare, et requiert de fortes comp\u00e9tences de la part du hacker, leur effet peut s&rsquo;av\u00e9rer particuli\u00e8rement dangereux. D&rsquo;autant que la m\u00e9thode employ\u00e9e place les utilisateurs des r\u00e9seaux dans l&rsquo;impossibilit\u00e9 d&rsquo;agir, puisque l&rsquo;attaque ne peut \u00eatre constat\u00e9e que lorsqu&rsquo;elle a r\u00e9ussi.<\/p>\n<p>Microsoft a annonc\u00e9 le lancement d&rsquo;une lettre d&rsquo;information consacr\u00e9e \u00e0 la s\u00e9curit\u00e9 informatique. <\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Yves Grandmontagne  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00ab\u00a0L&rsquo;attaque contre l&rsquo;US Army suppose un niveau certain de sophistication et de culot de la part de l&rsquo;agresseur\u00a0\u00bb. Or, c&rsquo;est la seconde fois que ce serveur subit une attaque <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1816","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1816"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1816\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}