Microsoft semble être
devenu l'une des cibles préférées
des pirates. Le site de l'éditeur a en effet été
victime d'une de leurs attaques vendredi dernier, ce qui
a causé une interruption de service de près
de deux heures. Ce piratage intervient quelques jours
seulement après la diffusion
du code d'exploitation d'une faille majeure des systèmes
Windows, qui aurait depuis donné lieu à
de nombreuses intrusions, mais le lien entre les deux
événements n'est pas certain.
Le géant de
Redmond doit en outre faire face à la découverte
d'une autre vulnérabilité, qui affecterait
Windows 2000. Une succession de problèmes qui inquiète
les experts de la sécurité, au vu du grand
nombre de postes vulnérables.
Un
piratage sans lien avec les failles détectées
L'attaque en
déni de service contre le site www.microsoft.com
l'a rendu indisponible pendant environ une heure et
quarante minutes. De nombreuses autres pages qui lui
étaient reliées - notamment celles du
support
technique en ligne - ont également été
touchées. Le site de Microsoft draine environ
55 millions de visiteurs par mois, soit 37% du trafic
Internet aux Etats-Unis.
Cette attaque coïncide
avec l'ouverture du 11ème DefCon,
forum annuel regroupant pirates et experts en systèmes
de sécurité, qui s'est tenu du 1er au
3 août à Las Vegas. Les
porte-parole de Microsoft ont insisté sur l'absence
de corrélation entre cette attaque et la récente
publication du code d'exploitation de la faille Windows
qui touche le protocole RPC (pour
Remote Procedure Call),
indiquant qu'il s'agissait d'une attaque classique,
sans aucun lien avec la présence de vulnérabilités
techniques.
Exploitation
et découverte de failles
Si son site fonctionne
de nouveau normalement, Microsoft semble cependant loin
d'avoir résolu les actuels problèmes de
sécurité. Un code d'exploitation d'une
faille du
composant DCOM, chargé des appels de procédures
distantes
RPC, a en effet été diffusé la
semaine dernière par un groupe de sécurité
chinois, X-Focus. Il a ensuite été
utilisé par des hackers pour l'élaboration
d'un ver destiné à prendre le contrôle
de postes tournant sur les versions Windows NT4/2000/XP
et sur Windows Server 2003.
D'après un rapport
du CERT,
le nombre de postes infectés serait de plusieurs
milliers, outre les intrusions encore non détectées.
Il semblerait que les entreprises touchées n'aient
pas eu le temps d'installer le patch diffusé
par Microsoft.
La
liste des problèmes continue en outre de s'allonger
pour le géant de Redmond. Le CERT a annoncé
le 31 juillet la découverte d'une faille supplémentaire,
elle aussi basée sur le protocole RPC mais non
couverte par le patch. Cette faille affecte les seuls
systèmes d'exploitation Windows 2000 et permet
des attaques en déni de service.
Face
à de telles menaces, le CERT recommande vivement
à tous les utilisateurs d'appliquer le
patch mis à disposition sur le site de Microsoft,
ainsi que de bloquer les ports utilisés par les
procédures RPC (ports 135, 139, et 445).
|