Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
Windows DNS Server : Microsoft corrige une faille critique vieille de... 17 ans

Dans un billet de blog, l’entreprise explique que cette vulnérabilité obtient un score de 10.0 sur le Common Vulnerability Scoring System, soit la note maximale. Elle en a été informée le 19 mai dernier et comme le veut la tradition, la faille a été affublée d’un petit nom : SigRed.

Elle réside dans l’implémentation du DNS de Microsoft et concerne l’ensemble des versions de Windows Server (à partir de 2003 donc). Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l'infrastructure », explique CheckPoint.

Microsoft ajoute que la faille est dite « wormable », signifiant qu’elle peut « se propager via des logiciels malveillants entre des ordinateurs vulnérables, sans interaction de l'utilisateur ». La société se veut rassurante : aucune attaque en cours n’exploiterait cette brèche.

Une solution de contournement est proposée via une modification dans la base de registre, sans avoir besoin de redémarrer la machine. Des correctifs sont également disponibles.

12 commentaires
Avatar de Citan666 Abonné
Avatar de Citan666Citan666- 15/07/20 à 13:11:51

Mieux vaut tard que jamais... :mdr:

La faille existe depuis 17 ans mais personne ne l'aurait exploité, ou personne ne l'exploiterait ? Mais bien sûr...

Une fois de plus le professionnalisme et le respect "by Microsoft". 

(Bon au moins un patch logiciel suffit, c'est toujours ça)
 

Avatar de FREDOM1989 INpactien
Avatar de FREDOM1989FREDOM1989- 15/07/20 à 13:23:08

Ce ne serait pas la première fois qu'une vieille faille n'ai pas été exploitée. Il y en a eu aussi sur Linux (mais de celle que j'ai vu passé, ça demandait un accès physique à la machine.

Avatar de tazvld Abonné
Avatar de tazvldtazvld- 15/07/20 à 15:41:36

Une faille n'est pas découverte immédiatement après avoir été introduite et il y en a sûrement beaucoup qui doivent traîner au sein de tes logiciels (voir matériel comme un... processeur) préféré depuis des dizaine d'année sans que personne n'ai aucune idée de son existence.

Ainsi, d'après l'article, MS n'a été informé de la faille que depuis le 19 mai 2020 par la société de sécurité "Check Point Reshearch" qui sont potentiellement les premiers inventeurs de la faille.

Cependant, le code qui est responsable de cette faille existait bien depuis Windows Server 2003. Ca veut surtout dire que toutes les version Windows incluant ce code et l'utilisant (à priori, ça ne touche que les éditions Windows Server) sont potentiellement vulnérables à une attaque via cette faille.

Avatar de Guinnness INpactien
Avatar de GuinnnessGuinnness- 15/07/20 à 17:08:47

Encore une "faille NSA" :transpi:

Avatar de linkin623 INpactien
Avatar de linkin623linkin623- 15/07/20 à 20:42:58

Quand je lis "Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l'infrastructure »,"

Et qu'elle est là depuis 17 ans, je me dis que ça fait partie des failles que les services de renseignements ou d'espionnage utilisent depuis des années, voire que les boites à la con vendent pour une fortune aux organisations.

Certains doivent être déçu que la faille soit publique du coup :/

Avatar de ungars INpactien
Avatar de ungarsungars- 16/07/20 à 09:24:33

Une telle faille me laisse en effet très dubitatif. Décidément, la sécurité informatique est décidément un vain mot.

Avatar de Citan666 Abonné
Avatar de Citan666Citan666- 16/07/20 à 14:06:53

"Accès physique" -> rien à voir. 

Là on parle d'une faille logicielle, d'où mes sérieux doutes. A fortiori sachant qu'on parle d'une faille sur un logiciel qui, même s'il n'a jamais été dominant sur son marché, reste un produit (qui a été) utilisé sur des centaines de milliers de serveurs. Donc une cible de choix pour des hackers, car "marché" tout de même porteur.

Considérer que parmi la masse de pirates personne, en 17 ans, n'a réussi à 1) s'intéresser à Windows Serveur 2) Trouver et exploiter la faille... Me semble au mieux optimiste. :)

linkin623 a écrit :

Quand je lis "Un pirate pourrait « élaborer des requêtes DNS malveillantes à destination du serveur Windows DNS, et exécuter du code arbitraire qui lui permettrait d’accéder librement à toute l'infrastructure »," 

Et qu'elle est là depuis 17 ans, je me dis que ça fait partie des failles que les services de renseignements ou d'espionnage utilisent depuis des années, voire que les boites à la con vendent pour une fortune aux organisations. 

Certains doivent être déçu que la faille soit publique du coup :/

Ca me paraît pas déconnant comme projection. :transpi:

Édité par Citan666 le 16/07/2020 à 14:08
Avatar de FREDOM1989 INpactien
Avatar de FREDOM1989FREDOM1989- 17/07/20 à 08:14:07

Citan666 a écrit :

"Accès physique" -> rien à voir. 

Là on parle d'une faille logicielle, d'où mes sérieux doutes. A fortiori sachant qu'on parle d'une faille sur un logiciel qui, même s'il n'a jamais été dominant sur son marché, reste un produit (qui a été) utilisé sur des centaines de milliers de serveurs. Donc une cible de choix pour des hackers, car "marché" tout de même porteur.

Considérer que parmi la masse de pirates personne, en 17 ans, n'a réussi à 1) s'intéresser à Windows Serveur 2) Trouver et exploiter la faille... Me semble au mieux optimiste. :)

Ca me paraît pas déconnant comme projection. :transpi:

Rien à voir? Ça reste une faille. Le risque est moindre en raison du besoin d'accès physique mais quand ça t'ouvre toutes les portes pou derrière pouvoir ce que tu voudra à distance, le problème est énorme. 

Avatar de Citan666 Abonné
Avatar de Citan666Citan666- 17/07/20 à 11:30:14

Fais pas semblant de pas comprendre stp. :)

Le risque n'est pas juste "moindre", il est "infiniment moindre". L'accès physique à une machine est TRES compliqué à obtenir dans toute infrastructure qui se respecte, ce qui implique un inside job le plus souvent. 
Alors qu'un logiciel, il suffit d'arroser tous azimuts à travers le réseau ou des clés usb vérolées sans que le proprio ne s'en rende compte, pour toucher des centaines ou milliers de pc sans effort (justement parce que la rigueur dans la maintenance n'est pas la même partout donc suffit de compter sur la loi des grands nombres).

Quant aux entreprises classiques, ma foi si elles laissent les machines de leurs employés sans contrôle régulier et verrous, peu importe l'OS qu'elles utilisent elles risquent gros.

Édité par Citan666 le 17/07/2020 à 11:31
Avatar de SuperMot INpactien
Avatar de SuperMotSuperMot- 17/07/20 à 12:57:15

C'est marrant, je ne vois pas encore beaucoup de sites "grand public" parlés de SigRed mais je vous confirme que du coté pro on est en train de paniqué, en principe dans le monde Windows on fait tourné DNS sur les serveurs AD :stress: 

Quand tu gères une grosse infra, tu ne passes pas des modifs a l'arrache sur les DC sans un process assez lourd, du coup le colmatage prend du temps..

Après il n'y a effectivement personne qui a annoncé d'intrusion, mais si les mecs se sont créé des comptes admin en dousse il va falloir un moment pour vérifier le contenu des AD

Il n'est plus possible de commenter cette actualité.
Page 1 / 2