Le site de Microsoft attaqué, des failles exploitées
Par JDNet Solutions (Benchmark Group)
URL : http://www.journaldunet.com/solutions/0308/030805_microsoft.shtml
Lancer l'impression

Mardi 5 août 2003

En savoir plus
Microsoft semble être devenu l'une des cibles préférées des pirates. Le site de l'éditeur a en effet été victime d'une de leurs attaques vendredi dernier, ce qui a causé une interruption de service de près de deux heures. Ce piratage intervient quelques jours seulement après la diffusion du code d'exploitation d'une faille majeure des systèmes Windows, qui aurait depuis donné lieu à de nombreuses intrusions, mais le lien entre les deux événements n'est pas certain.

Le géant de Redmond doit en outre faire face à la découverte d'une autre vulnérabilité, qui affecterait Windows 2000. Une succession de problèmes qui inquiète les experts de la sécurité, au vu du grand nombre de postes vulnérables.

Un piratage sans lien avec les failles détectées
L'attaque en déni de service contre le site www.microsoft.com l'a rendu indisponible pendant environ une heure et quarante minutes. De nombreuses autres pages qui lui étaient reliées - notamment celles du support technique en ligne - ont également été touchées. Le site de Microsoft draine environ 55 millions de visiteurs par mois, soit 37% du trafic Internet aux Etats-Unis.

Cette attaque coïncide avec l'ouverture du 11ème DefCon, forum annuel regroupant pirates et experts en systèmes de sécurité, qui s'est tenu du 1er au 3 août à Las Vegas. Les porte-parole de Microsoft ont insisté sur l'absence de corrélation entre cette attaque et la récente publication du code d'exploitation de la faille Windows qui touche le protocole RPC (pour Remote Procedure Call), indiquant qu'il s'agissait d'une attaque classique, sans aucun lien avec la présence de vulnérabilités techniques.

Exploitation et découverte de failles
Si son site fonctionne de nouveau normalement, Microsoft semble cependant loin d'avoir résolu les actuels problèmes de sécurité. Un code d'exploitation d'une faille du composant DCOM, chargé des appels de procédures distantes RPC, a en effet été diffusé la semaine dernière par un groupe de sécurité chinois, X-Focus. Il a ensuite été utilisé par des hackers pour l'élaboration d'un ver destiné à prendre le contrôle de postes tournant sur les versions Windows NT4/2000/XP et sur Windows Server 2003.

D'après un rapport du CERT, le nombre de postes infectés serait de plusieurs milliers, outre les intrusions encore non détectées. Il semblerait que les entreprises touchées n'aient pas eu le temps d'installer le patch diffusé par Microsoft.

En savoir plus
La liste des problèmes continue en outre de s'allonger pour le géant de Redmond. Le CERT a annoncé le 31 juillet la découverte d'une faille supplémentaire, elle aussi basée sur le protocole RPC mais non couverte par le patch. Cette faille affecte les seuls systèmes d'exploitation Windows 2000 et permet des attaques en déni de service.

Face à de telles menaces, le CERT recommande vivement à tous les utilisateurs d'appliquer le patch mis à disposition sur le site de Microsoft, ainsi que de bloquer les ports utilisés par les procédures RPC (ports 135, 139, et 445).

[Anne Vergé, JDNet]



Pour tout problème de consultation, écrivez au Webmaster
Copyrights et reproductions . Données personnelles
Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier
92517 Boulogne Billancourt Cedex, FRANCE