Palmarès
des logiciels les plus vulnérables sous Unix et Linux
|
|
Outil
|
1
|
BIND Domain Name System
(système de conversion de noms de domaine en adresses IP) |
2
|
Remote
Procedure Calls
(service
de lancement de procédures à distance) |
3
|
Apache
(Serveur Web Open Source) |
4
|
Service d'authentication de Unix |
5
|
Clear Text Services
(service de communications non-cryptées) |
6
|
Sendmail
(serveur
de messagerie pour Linux et Unix) |
7
|
Simple Network Management Protocol
(mécanisme
TCP/IP de contrôle et de configuration à distance des matériels)
|
8
|
Secure Shell
(Service
pour sécuriser les accès, l'exécution de commandes et le transfert de fichiers
à travers un réseau) |
9
|
Enterprise Services NIS/NFS
(Dispositifs
de partage de fichiers et de localisation de données)
|
10
|
Open Secure Sockets Layer
(système
de chiffrement de transactions Web) |
Palmarès
des logiciels les plus vulnérables sous Windows
|
|
Outil/service
|
Types
de risque
|
1
|
Internet Information Services |
Attaques
par déni de service, exposition à des données ou des fichiers invalides, exécution
de commandes de façon arbitraire, etc.
|
2
|
Microsoft
SQL Server |
Attaques à distance
avec possibilités d'accéder à des données, d'altérer le contenu de la base
et de modifier le paramétrage de l'application. |
3
|
Service d'authentication de Windows |
L'ouverture d'accès
non-autorisé, notamment dans le cas où la politique de sécurité en matière
de mots de passe n'est pas correctement mise en uvre. |
4
|
Internet Explorer |
L'utilisation frauduleuse
d'adresses IP (spoofing), celle de possibilités IRC, ou encore le lancement
d'actions à distance, via des contrôles ActiveX par exemple. |
5
|
Windows Remote Access Services |
L'exploitation des
fonctions de partages réseau NETBIOS, l'accès à des référentiels et des procédures
à distance (RPC). |
6
|
Microsoft Data Access Component |
L'exécution de commandes
administrateur sur ces composants d'accès aux données en passant par un service
de contrôle à distance. Ou encore le lancement d'actions de buffer overflow. |
7
|
Windows Scripting Host |
Brique de Windows considérée
comme l'une des plus critiques par la plupart des spécialistes. C'est elle qui
a été exploitée par le fameux ver ILOVEYOU en 2000. |
8
|
Microsoft Outlook et Outlook Express |
Logiciel propice à
la diffusion de virus d'e-mail - qui, rappelons le, sont transmis automatiquement
à partir des entrées de l'annuaire utilisateur. |
9
|
Windows Peer to Peer File Sharing |
Utilisation de fonctions
de contrôle à distance, intégration de codes malicieux aux contenus transmis,
et non-protection des droits d'auteur relatifs à ces contenus. |
10
|
Simple Network Management |
Protocole de communication
pour matériels (imprimantes, routeurs, etc.) permettant de lancer des attaques
par déni de service ou effectuer des modification de paramétrage. |