Le site de Microsoft
attaqué, des failles exploitées
Par JDNet
Solutions (Benchmark Group)
URL : http://www.journaldunet.com/solutions/0308/030805_microsoft.shtml
Lancer l'impression
Mardi 5 août 2003
Microsoft semble être devenu l'une des
cibles préférées des pirates. Le site de l'éditeur
a en effet été victime d'une de leurs attaques vendredi dernier,
ce qui a causé une interruption de service de près de deux
heures. Ce piratage intervient quelques jours seulement après la
diffusion
du code d'exploitation d'une faille majeure des systèmes Windows,
qui aurait depuis donné lieu à de nombreuses intrusions, mais
le lien entre les deux événements n'est pas certain.
Le géant de Redmond doit en outre
faire face à la découverte d'une autre vulnérabilité,
qui affecterait Windows 2000. Une succession de problèmes qui inquiète
les experts de la sécurité, au vu du grand nombre de postes
vulnérables.
Un
piratage sans lien avec les failles détectées
L'attaque en déni de service
contre le site www.microsoft.com
l'a rendu indisponible pendant environ une heure et quarante minutes.
De nombreuses autres pages qui lui étaient reliées - notamment
celles du support
technique en ligne - ont également été touchées.
Le site de Microsoft draine environ 55 millions de visiteurs par mois,
soit 37% du trafic Internet aux Etats-Unis.
Cette attaque coïncide avec l'ouverture
du 11ème DefCon,
forum annuel regroupant pirates et experts en systèmes de sécurité,
qui s'est tenu du 1er au 3 août à Las Vegas. Les
porte-parole de Microsoft ont insisté sur l'absence de corrélation
entre cette attaque et la récente publication du code d'exploitation
de la faille Windows qui touche le protocole RPC (pour
Remote Procedure Call), indiquant qu'il
s'agissait d'une attaque classique, sans aucun lien avec la présence
de vulnérabilités techniques.
Exploitation et découverte
de failles
Si son site fonctionne de nouveau
normalement, Microsoft semble cependant loin d'avoir résolu les
actuels problèmes de sécurité. Un code d'exploitation
d'une faille du
composant DCOM, chargé des appels de procédures distantes
RPC, a en effet
été diffusé la semaine dernière par un groupe
de sécurité chinois, X-Focus. Il a ensuite été
utilisé par des hackers pour
l'élaboration d'un ver destiné à prendre le contrôle
de postes tournant sur les versions Windows NT4/2000/XP et sur Windows
Server 2003.
D'après un rapport du CERT,
le nombre de postes infectés serait de plusieurs milliers, outre
les intrusions encore non détectées. Il semblerait que les
entreprises touchées n'aient pas eu le temps d'installer le patch
diffusé par Microsoft.
La liste des problèmes
continue en outre de s'allonger pour le géant de Redmond. Le CERT
a annoncé le 31 juillet la découverte d'une faille supplémentaire,
elle aussi basée sur le protocole RPC mais non couverte par le patch.
Cette faille affecte les seuls systèmes d'exploitation Windows 2000
et permet des attaques en déni de service.
Face à
de telles menaces, le CERT recommande vivement à tous les utilisateurs
d'appliquer le
patch mis à disposition sur le site de Microsoft, ainsi que de
bloquer les ports utilisés par les procédures RPC (ports 135,
139, et 445).
[Anne Vergé, JDNet]
Pour tout problème de consultation, écrivez au Webmaster
Copyrights
et reproductions . Données
personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE
|
|