{"id":8933,"date":"2008-08-22T23:25:22","date_gmt":"2008-08-22T21:25:22","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=8933"},"modified":"2008-08-22T23:25:22","modified_gmt":"2008-08-22T21:25:22","slug":"faille-du-systeme-dns-les-patches-publies-ne-seraient-efficaces-que-jusqua-un-certain-point","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=8933","title":{"rendered":"Faille du syst\u00e8me DNS : les patches publi\u00e9s ne seraient efficaces que jusqu&rsquo;\u00e0 un certain point"},"content":{"rendered":"<p>Dan Kaminsky, expert en s\u00e9curit\u00e9 responsable des tests d&rsquo;intrusion chez <a href=\"http:\/\/www.ioactive.com\/\">IOActive|ioactive.com<\/a>, avait d\u00e9j\u00e0 tir\u00e9 la sonnette d&rsquo;alarme il y a neuf mois, sur une faille du syst\u00e8me de nom de domaine (Domain Name System).<\/p>\n<p>\u00abJe pense que nous allons assister \u00e0 de nombreuses attaques\u00bb, affirme-t-il aujourd&rsquo;hui.<\/p>\n<p>Le syst\u00e8me de nom de domaine, ou DNS, permet de traduire les adresses web en adresses IP compr\u00e9hensibles par les routeurs et constitue un v\u00e9ritable annuaire d&rsquo;internet.<\/p>\n<p>En exploitant la faille mise \u00e0 jour par Dan Kaminsky, il est possible, par exemple, de rediriger un internaute ayant entr\u00e9 une adresse web l\u00e9gitime vers un site malveillant.<\/p>\n<p>Selon la firme de s\u00e9curit\u00e9 <a href=\"http:\/\/www.messagelabs.com\/\">MessageLab|messagelabs.com<\/a>, le trafic DNS suspect a cr\u00fb de 52 % entre juillet et ao\u00fbt, ce qui laisse \u00e0 penser que \u00abdans les bas-fonds d&rsquo;internet, on s&rsquo;appr\u00eate \u00e0 lancer des attaques cibl\u00e9es dans les prochaines semaines\u00bb.<\/p>\n<p>Une part de ces donn\u00e9es sur le trafic DNS suspect englobe certes les pointages statistiques qu&rsquo;effectuent elles-m\u00eames les firmes de s\u00e9curit\u00e9, mais elles ne couvrent pas, cependant, tout le trafic g\u00e9n\u00e9r\u00e9 pour router les messages \u00e9lectroniques et la navigation web au sein des grandes entreprises.<\/p>\n<p>\u00abLe plus important pour les gens est de \u00ab\u00a0patcher\u00a0\u00bb les serveurs de nom qui appuient leurs serveurs de messagerie \u00e9lectronique\u00bb, indique Dan Kaminsky.<\/p>\n<p>Sur son site personnel <a href=\"http:\/\/www.doxpara.com\">Doxpara.com|Doxpara.com<\/a>, il propose une proc\u00e9dure de test permettant de v\u00e9rifier l&rsquo;int\u00e9grit\u00e9 de ses serveurs de DNS.<\/p>\n<p>Alors que l&rsquo;information \u00e9tait rendue publique le 8 juillet dernier, sans qu&rsquo;aucun d\u00e9tail sur la faille du syst\u00e8me DNS ne soit r\u00e9v\u00e9l\u00e9, de nombreux fournisseurs, dont Microsoft et Cisco, ont publi\u00e9 simultan\u00e9ment des patches pour r\u00e9soudre le probl\u00e8me.<\/p>\n<p>Au d\u00e9but du mois d&rsquo;ao\u00fbt, l&rsquo;expert en s\u00e9curit\u00e9 a d\u00e9voil\u00e9 les d\u00e9tails de la faille lors de la conf\u00e9rence Black Hat sur la s\u00e9curit\u00e9 \u00e0 Las Vegas et indiqu\u00e9 que 70 % des entreprises du <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Fortune_500\">classement Fortune 500|Fortune 500<\/a> avaient test\u00e9 et patch\u00e9 avec succ\u00e8s leurs serveurs de messagerie.<\/p>\n<p>Elles sont 61 % \u00e0 avoir patch\u00e9 d&rsquo;autres types de serveurs, a-t-il pr\u00e9cis\u00e9.<\/p>\n<p>Les correctifs mis en &#339;uvre qui reposent sur une \u00abal\u00e9atoirisation\u00bb des num\u00e9ros de ports, peuvent cependant \u00eatre mis en \u00e9chec et ne sont efficaces que jusqu&rsquo;\u00e0 un certain point, explique expert en s\u00e9curit\u00e9 de l&rsquo;Universit\u00e9 de Cambridge.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dan Kaminsky, expert en s\u00e9curit\u00e9 responsable des tests d&rsquo;intrusion chez IOActive|ioactive.com, avait d\u00e9j\u00e0 tir\u00e9 la sonnette d&rsquo;alarme il y a neuf mois, sur une faille du syst\u00e8me de nom de domaine (Domain Name System). \u00abJe pense que nous allons assister \u00e0 de nombreuses attaques\u00bb, affirme-t-il aujourd&rsquo;hui. Le syst\u00e8me de nom de domaine, ou DNS, permet [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-8933","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/8933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8933"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/8933\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}