{"id":1889,"date":"2003-07-31T00:00:00","date_gmt":"2003-07-30T22:00:00","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1889"},"modified":"2003-07-31T00:00:00","modified_gmt":"2003-07-30T22:00:00","slug":"les-pirates-sengouffrent-dans-la-faille-de-microsoft","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1889","title":{"rendered":"Les pirates s&rsquo;engouffrent dans la faille de Microsoft"},"content":{"rendered":"<p class=\"post_excerpt\">La faille de s\u00e9curit\u00e9 d\u00e9cel\u00e9e r\u00e9cemment dans le service RPC de Microsoft a donn\u00e9 de l&rsquo;inspiration aux pirates du Web : du code circule d\u00e9j\u00e0 sur les listes de diffusion, permettant de tirer parti de cette vuln\u00e9rabilit\u00e9.<\/p>\n<p>Les pirates du Net n&rsquo;ont pas tard\u00e9 \u00e0 se jeter sur la faille de s\u00e9curit\u00e9 d\u00e9couverte r\u00e9cemment dans le service RPC (Remote procedure call) de l&rsquo;interface DCOM (Distributed component object model) de Microsoft. Du code permettant d&rsquo;exploiter cette faille est d&rsquo;ores et d\u00e9j\u00e0 en circulation sur des listes de diffusion des crackers. Des versions pr\u00e9c\u00e9dentes de ce code se sont av\u00e9r\u00e9es inefficaces mais la derni\u00e8re semble op\u00e9rationnelle. Microsoft propose un correctif \u00e0 cette faille critique sur son service Windows Update depuis le 16 juillet dernier. <\/p>\n<p>La vuln\u00e9rabilit\u00e9 concerne le protocole RPC, qui se charge des communications internes \u00e0 l&rsquo;ordinateur. Microsoft a averti ses utilisateurs que, dans certaines circonstances, le RPC \u00e9tait susceptible de ne pas v\u00e9rifier correctement les messages envoy\u00e9s au PC. Un message mal r\u00e9dig\u00e9 pourrait \u00eatre dirig\u00e9 vers le port 135 et utilis\u00e9 pour ex\u00e9cuter du code sur la machine infect\u00e9e. Sont concern\u00e9s Windows Server 2003, XP, 2000 et NT 4. <\/p>\n<p>Niveau d&rsquo;alerte maximal chez ISS <\/p>\n<p>Selon Gunter Ollmann, responsable EMEA chez ISS, un sp\u00e9cialiste de la s\u00e9curit\u00e9 informatique, \u00ab\u00a0diff\u00e9rentes versions du code permettant d&rsquo;exploiter la faille sont maintenant disponibles. ISS est actuellement en niveau d&rsquo;alerte 3 et pourrait monter \u00e0 4, notre plus haut niveau. On parle d\u00e9j\u00e0 sur les forums underground ou officiels du d\u00e9veloppement d&rsquo;un ver tirant parti de cette vuln\u00e9rabilit\u00e9.\u00a0\u00bb <\/p>\n<p>Les premiers rapports des listes de diffusion sugg\u00e8rent que si le code est fonctionnel, il est n\u00e9anmoins facilement d\u00e9tectable. Une fois la faille exploit\u00e9e, les fonctions RPC\/DCOM deviennent totalement inop\u00e9rantes et affectent des fonctions comme le presse-papier, ce qui rend toute tentative de piratage tr\u00e8s visible. \u00ab\u00a0Il y a certainement un danger en termes de d\u00e9veloppement de ver\u00a0\u00bb, a indiqu\u00e9 Graham Titterington, analyste d&rsquo;Ovum. \u00ab\u00a0C&rsquo;est une faille fondamentale dans l&rsquo;architecture et pourtant beaucoup ne se donneront pas la peine de la colmater.\u00a0\u00bb<\/p>\n<p>[source &#8211; vnunet.fr] Iain Thomson (VNUnet.com)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La faille de s\u00e9curit\u00e9 d\u00e9cel\u00e9e r\u00e9cemment dans le service RPC de Microsoft a donn\u00e9 de l&rsquo;inspiration aux pirates du Web : du code circule d\u00e9j\u00e0 sur les listes de diffusion, permettant de tirer parti de cette vuln\u00e9rabilit\u00e9.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1889","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1889"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1889\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}