Sécurité
Le site de Microsoft attaqué, des failles exploitées
Des pirates se sont attaqués vendredi dernier au site de l'éditeur, alors que des failles Windows sont exploitées sur des milliers de postes. (Mardi 5 août 2003)
     
En savoir plus
Microsoft semble être devenu l'une des cibles préférées des pirates. Le site de l'éditeur a en effet été victime d'une de leurs attaques vendredi dernier, ce qui a causé une interruption de service de près de deux heures. Ce piratage intervient quelques jours seulement après la diffusion du code d'exploitation d'une faille majeure des systèmes Windows, qui aurait depuis donné lieu à de nombreuses intrusions, mais le lien entre les deux événements n'est pas certain.

Le géant de Redmond doit en outre faire face à la découverte d'une autre vulnérabilité, qui affecterait Windows 2000. Une succession de problèmes qui inquiète les experts de la sécurité, au vu du grand nombre de postes vulnérables.

Un piratage sans lien avec les failles détectées
L'attaque en déni de service contre le site www.microsoft.com l'a rendu indisponible pendant environ une heure et quarante minutes. De nombreuses autres pages qui lui étaient reliées - notamment celles du support technique en ligne - ont également été touchées. Le site de Microsoft draine environ 55 millions de visiteurs par mois, soit 37% du trafic Internet aux Etats-Unis.

Cette attaque coïncide avec l'ouverture du 11ème DefCon, forum annuel regroupant pirates et experts en systèmes de sécurité, qui s'est tenu du 1er au 3 août à Las Vegas. Les porte-parole de Microsoft ont insisté sur l'absence de corrélation entre cette attaque et la récente publication du code d'exploitation de la faille Windows qui touche le protocole RPC (pour Remote Procedure Call), indiquant qu'il s'agissait d'une attaque classique, sans aucun lien avec la présence de vulnérabilités techniques.

Exploitation et découverte de failles
Si son site fonctionne de nouveau normalement, Microsoft semble cependant loin d'avoir résolu les actuels problèmes de sécurité. Un code d'exploitation d'une faille du composant DCOM, chargé des appels de procédures distantes RPC, a en effet été diffusé la semaine dernière par un groupe de sécurité chinois, X-Focus. Il a ensuite été utilisé par des hackers pour l'élaboration d'un ver destiné à prendre le contrôle de postes tournant sur les versions Windows NT4/2000/XP et sur Windows Server 2003.

D'après un rapport du CERT, le nombre de postes infectés serait de plusieurs milliers, outre les intrusions encore non détectées. Il semblerait que les entreprises touchées n'aient pas eu le temps d'installer le patch diffusé par Microsoft.

En savoir plus
La liste des problèmes continue en outre de s'allonger pour le géant de Redmond. Le CERT a annoncé le 31 juillet la découverte d'une faille supplémentaire, elle aussi basée sur le protocole RPC mais non couverte par le patch. Cette faille affecte les seuls systèmes d'exploitation Windows 2000 et permet des attaques en déni de service.

Face à de telles menaces, le CERT recommande vivement à tous les utilisateurs d'appliquer le patch mis à disposition sur le site de Microsoft, ainsi que de bloquer les ports utilisés par les procédures RPC (ports 135, 139, et 445).

[Anne Vergé, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters