Sécurité
BIND sous Unix et IIS sous Windows sont les outils les plus vulnérables
Le SANS Institute a dressé cette année encore son classement des applications à risque sous Unix/Linux d'une part, Windows d'autre part. (Lundi 13 octobre 2003)
     
En savoir plus
Dossier Failles
En lien avec les agences et instituts de sécurité des gouvernements canadien et britannique, le SANS (pour SysAdmin Audit Security Network), cabinet d'étude indépendant positionné sur le terrain de la sécurité informatique, vient de dévoiler les résultats de son classement annuel des applications les plus vulnérables sous les systèmes d'exploitation Unix/Linux et Windows.

Un outil utile aux administrateurs

"Ce baromètre publié pour la quatrième année consécutive est réalisé à partir d'entretiens menés avec les principaux acteurs mondiaux de la sécurité informatique, les organismes de lutte contre la cyber criminalité notamment", indique l'institut dans son commentaire. A l'heure où le nombre de failles mises à jour ne cesse de croître au fil des mois et des années, la liste publiée par SANS permettra aux administrateurs de systèmes d'information de gérer leurs priorités en matière de déploiement de correctifs et de mises à jour critiques.

Palmarès des logiciels les plus vulnérables sous Unix et Linux
 
Outil
1
BIND Domain Name System
(système de conversion de noms de domaine en adresses IP)
2
Remote Procedure Calls
(service de lancement de procédures à distance)
3
Apache
(Serveur Web Open Source)
4
Service d'authentication de Unix
5
Clear Text Services
(service de communications non-cryptées)
6
Sendmail
(serveur de messagerie pour Linux et Unix)
7
Simple Network Management Protocol
(mécanisme TCP/IP de contrôle et de configuration à distance des matériels)
8
Secure Shell
(Service pour sécuriser les accès, l'exécution de commandes et le transfert de fichiers à travers un réseau)
9
Enterprise Services NIS/NFS
(Dispositifs de partage de fichiers et de localisation de données)
10
Open Secure Sockets Layer
(système de chiffrement de transactions Web)

En savoir plus
Dossier Failles
Outlook et Outlook Express pointés du doigt
Les nouveaux entrants de l'édition 2003 dans la catégorie des applications Windows ? On compte notamment le module de peer-to-peer du système d'exploitation du même nom, mais également les deux logiciels de messagerie de Microsoft: Outlook et Outlook Express. Des solutions qui se classent respectivement à la neuvième et la huitième place du palmarès.

Palmarès des logiciels les plus vulnérables sous Windows
 
Outil/service
Types de risque
1
Internet Information Services
Attaques par déni de service, exposition à des données ou des fichiers invalides, exécution de commandes de façon arbitraire, etc.
2
Microsoft SQL Server
Attaques à distance avec possibilités d'accéder à des données, d'altérer le contenu de la base et de modifier le paramétrage de l'application.
3
Service d'authentication de Windows
L'ouverture d'accès non-autorisé, notamment dans le cas où la politique de sécurité en matière de mots de passe n'est pas correctement mise en œuvre.
4
Internet Explorer
L'utilisation frauduleuse d'adresses IP (spoofing), celle de possibilités IRC, ou encore le lancement d'actions à distance, via des contrôles ActiveX par exemple.
5
Windows Remote Access Services
L'exploitation des fonctions de partages réseau NETBIOS, l'accès à des référentiels et des procédures à distance (RPC).
6
Microsoft Data Access Component
L'exécution de commandes administrateur sur ces composants d'accès aux données en passant par un service de contrôle à distance. Ou encore le lancement d'actions de buffer overflow.
7
Windows Scripting Host
Brique de Windows considérée comme l'une des plus critiques par la plupart des spécialistes. C'est elle qui a été exploitée par le fameux ver ILOVEYOU en 2000.
8
Microsoft Outlook et Outlook Express
Logiciel propice à la diffusion de virus d'e-mail - qui, rappelons le, sont transmis automatiquement à partir des entrées de l'annuaire utilisateur.
9
Windows Peer to Peer File Sharing
Utilisation de fonctions de contrôle à distance, intégration de codes malicieux aux contenus transmis, et non-protection des droits d'auteur relatifs à ces contenus.
10
Simple Network Management
Protocole de communication pour matériels (imprimantes, routeurs, etc.) permettant de lancer des attaques par déni de service ou effectuer des modification de paramétrage.

[Antoine Crochet-Damais, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters