clofoto Membre hyperactif

Inscrit le: 07 Mar 2001 Messages: 400 Localisation: Paris-Montsouris / Le Pays du St-Nectaire
|
Posté le: 11-Juil-08 09:45:02 Sujet du message: Faille des DNS |
|
|
Bien que ce soit MICROSOFT qui semble être impliqué , êtes vous au courant de ce problème révélé ce jour dans " Le Monde Informatique ".
Les grands des TIC s'allient face à une faille des DNS
Edition du 10/07/2008 - par Marie Caizergues
Une faille de sécurité au coeur même du protocole DNS est en passe d'être éradiquée par l'action conjointe de plusieurs acteurs des TIC.
Découverte par Dan Kaminsky il y a un an, une faille au coeur même du protocole DNS (Domain Name System) permettrait de rediriger la navigation et les courriers électroniques en direction d'un domaine vers un autre, sous le contrôle d'un pirate. Cette faille vient seulement d'être révélée. Plusieurs acteurs des TIC habituellement concurrents (Microsoft, Cisco, Red Hat, Sun Microsystems, et Internet Software Consortium), fournisseurs principaux de serveurs DNS, se sont alliés pour sortir un correctif contre cette vulnérabilité.
Chez Microsoft, cette correction fait partie des neuf rustines publiées avec le « Patch Tuesday » de juillet. Pour autant, pour Rich Mogull, directeur de Securosis, une SSII spécialisée dans la sécurité, si la faille découverte par Dan Kaminsky permet très simplement de détourner à son profit le trafic Web, elle n'est pour l'instant pas très dangereuse. « Ceux qui sont au courant font partie des 'gentils'. Votre risque n'est pas plus grand aujourd'hui qu'il ne l'était hier. »
Ceci pourrait pourtant bien changer : Dan Kaminsky a en effet l'intention de révéler plus de détails techniques sur cette faille lors de la prochaine Black Hat Conference, qui aura lieu du 2 au 7 août prochains à Las Vegas. En attendant, il recommande aux administrateurs réseaux de patcher leurs systèmes ou, à défaut, d'utiliser des technologies Open Source comme Open DNS (non concernées par cette faille). Et pour les particuliers qui veulent savoir s'ils sont protégés ou non, son blog propose un 'widget' capable d'éprouver la sécurité d'un réseau d'entreprise ou d'un fournisseur d'accès. _________________ Cl. M.
PowerBook G4 Titanium DVI / 667 MHz OS 10.2.8 , iMac IntelCore2Duo 24'' 2,8 Ghz OS 10.6.8 , Orange: Adsl , Livebox 2 , Snapscan e50 , Epson stylus Photo R320 , Canon IXUS 400 , Panasonic LUMIX -TZ3, iPhone 4. |
|
Claude Le Mestric Membre hyperactif
Inscrit le: 28 Aoû 2002 Messages: 1846 Localisation: Centre Bretagne (Pontivy)
|
Posté le: 12-Juil-08 13:39:57 Sujet du message: |
|
|
… et c'est comme ça qu'on se retrouve infecté par virus !!!
je blague. D'autant que nous sommes sous MacOS !
La réponse n'est pas super claire : il faut que je vérifie … je ne sais quoi*, mais mon DNS "appears to be saft" … sur mes 2 machines (le réglage n'est pas le même et elles n'utilisent donc pas le même serveur)
* il faut que je m'assure que les ports listés dessous (je ne donne pas la liste d'autant qu'elle n'est pas identique sur les 2 machines, ni d'une fois sur l'autre) ne suivent pas un "obvious pattern" _________________ CLM
Macforever : j'ai bien connu : AppleII for Ever |
|