|
|
|
|
SECURITE |
Les 20 vulnérabilités logicielles les plus dangereuses |
Le serveur Apache arrive en tête du classement réalisé par le SANS Institute devant Microsoft IIS au chapitre des vulnérabilités les plus critiques sur un périmètre externe.
(12/10/2004) |
|
Sans grande surprise, les technologies Microsoft demeurent les plus représentées dans le dernier classement des vulnérabilités IT publié par le SANS Institute. Réalisé en lien avec des experts du gouvernement américain, de l'industrie et des universités, ce panel qui répertorie les applications les plus dangereuses au regard des failles de sécurité qu'elles présentent a pour but d'aider les responsables informatiques à gérer leurs priorités lors de la définition des plans de mises à jour applicatives.
Sur un périmètre externe comme interne, les solutions Microsoft restent donc largement représentées. On constate la présence de nombreux services critiques touchant au système d'exploitation Windows - que ce soit côté client (avec Outlook Express et Internet Explorer notamment) ou côté serveur (avec le serveur Web IIS, les composants DCOM, SQL, etc.). Mais le panel de SANS laisse également une large place aux applications Open Source, au premier rang desquelles figure le serveur Web Apache - qui arrive ici en tête du palmarès sur le volet externe. Autre brique Open Source apparaissant dans l'indice : le logiciel de chiffrement OpenSSH.
Enfin, SANS évoque également quelques éléments d'infrastructure logicielle, comme le protocole de surveillance SNMP ou encore le système de cryptage SSL Server.
Top 10 des vulnérabilités les plus dangereuses sur le périmètre externe
|
Classement
|
Applicatif
|
Type de Vulnérabilité
|
1
|
Apache
|
Corruption de Mémoire
|
2
|
IIS (Windows 2000)
|
Buffer Overflow (au sein du
composant WebDAV)
|
3
|
DCOM (Windows)
|
Accès à l'interface RPCSS
|
4
|
LSASS (Windows)
|
Buffer Overflow
|
5
|
OpenSSH
|
Buffer Management
|
6
|
Sendmail
|
Buffer Overrun *
|
7
|
RPCSS (Windows)
|
Accès au code d'exécution
(via RPCSS)
|
8
|
ASN.1 (Windows)
|
Accès à la bibliothèque
Integer Handling
|
9
|
SSL Server
|
Permet le décodage des
flux chiffrés
|
10
|
SNMP
|
Permet l'écriture SNMP
|
Classement
|
Applicatif
|
Description
|
* Un "buffer overrun" a pour but de remplacer le contenu de la mémoire tampon, de sorte qu'il soit interprété (bien ou mal) et/ou éxécuté par l'application.
Top 10 des vulnérabilités les plus dangereuses sur le périmètre interne
|
Classement
|
Applicatif
|
Description
|
1
|
Microsoft SQL
|
Faiblesse au sein du système d'accès par mot de passe
|
2
|
DCOM (Windows)
|
Buffer Overrun (au sein de l'interface RPC)
|
3
|
DCOM (Windows)
|
Faiblesse (au sein de l'interface RPCSS)
|
4
|
LSASS (Windows)
|
Buffer Overflow
|
5
|
Microsoft Messenger Service
|
Buffer Overrun
|
6
|
RPCSS (Windows)
|
Accès au code d'exécution
(via RPCSS)
|
7
|
ASN.1 (Windows)
|
Accès à la bibliothèque
Integer Handling
|
8
|
Outlook Express
|
Absence des mises à jour principales de sécurité
|
9
|
Internet Explorer
|
Absence des mises à jour principales de sécurité
|
10
|
Exécution JPEG (Windows)
|
Buffer Overrun
|
Classement
|
Applicatif
|
Description
|
|
|
|
|
|
|