Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Avril 2001<br />
AXENT/SYMANTEC<br />
Détection du virus 'lion' par les produits Symantec<br />
Symantec annonce que la suite de ses produits IDS et antivirus est en mesure de détecter la présence et l'activité<br />
du virus 'lion'. Par ailleurs, nous vous recommandons la lecture de l'avis du SANS continuellement mis à jour<br />
('http://www.sans.org/y2k/lion.htm').<br />
http://www2.axent.com/swat/index.cfm?Doc=2001_03_26b<br />
Mise à jour pour 'ESM' (Enterprise Security Manager)<br />
Axent/Symantec a publié la 'Security Update 7' pour son produit ESM. Cette mise à jour intègre de nouvelles<br />
fonctionnalités pour Windows et pour de nombreux modules Unix (intégrité des comptes et du réseau, paramètres<br />
d'authentification...).<br />
http://www2.axent.com/swat/index.cfm?Doc=2001_04_05<br />
Mise à jour 'SU4' pour 'Net Prowler 3.5.1'<br />
Axent/Symantec a publié la 'Security Update 4' pour son produit NetProwler. Cette mise à jour intègre de nouvelles<br />
signatures permettant la détection de caractères d'échappement, de remontée de répertoire, d'exploitation de<br />
vulnérabilités CGI et de débordement de buffer des serveurs FTP. Il renforce aussi la signature 'Stacheldraht' déjà<br />
présente. En somme, 22 nouvelles signatures viennent s'ajouter grâce à la mise à jour 'NetProwler 3.5.1 SU4'.<br />
http://www2.axent.com/swat/index.cfm?Doc=2001_04_06<br />
Note au sujet des faux <strong>cert</strong>ificats Microsoft<br />
Symantec publie une note d'information au sujet des faux <strong>cert</strong>ificats Microsoft émis par VeriSign. Cette note fournit<br />
les recommandations d'usage afin de ne pas risquer de télécharger d'exécutables signés avec de faux <strong>cert</strong>ificats.<br />
http://www.symantec.com/avcenter/sirc/fraudulent.digital.<strong>cert</strong>ificate.html<br />
CERT<br />
Rapport annuel du CERT sur l'année 2000<br />
Le CERT publie un rapport sur les incidents majeurs de l'année 2000 en matière de sécurité informatique. Dénis de<br />
service, vulnérabilités 'BIND', 'FTP' et 'rpc.statd', contrôles 'ActiveX' et virus y sont sommairement décrits et mis en<br />
relation aux alertes associées.<br />
http://www.<strong>cert</strong>.org/annual_rpts/<strong>cert</strong>_rpt_00.html<br />
Vulnérabilité Sun 'snmpXdmid' largement exploitée<br />
Le CERT publie, sous la référence CA-2001-05, un bulletin d'alerte au sujet de la vulnérabilité 'snmpXdmid' sous<br />
Sun Solaris 2.6, 7 et 8. Il reporte en effet qu'un grand nombre de sites ont été attaqués et fournit ainsi les indices<br />
permettant de détecter si un système a été compromis. Le bulletin est aussi disponible via FedCIRC sous la<br />
référence FA-2001-05<br />
http://www.<strong>cert</strong>.org/advisories/CA-2001-05.html<br />
http://www2.fedcirc.gov/advisories/FA-2001-05.html<br />
Exploitation des vulnérabilités 'BIND'<br />
Le CERT publie, sous la référence IN-2001-03, une note recensant les différentes exploitations des vulnérabilités de<br />
'BIND'. Elle permet de reconnaître un système infecté par un toolkit ou un ver exploitant une des failles.<br />
http://www.<strong>cert</strong>.org/incident_notes/IN-2001-03.html<br />
CIAC<br />
Récapitulatif des systèmes dont 'ntpd' est vulnérable<br />
Le CIAC publie, sous la référence L-071, un récapitulatif des systèmes dont le démon 'ntpd' est vulnérable. Les<br />
risques encourus sont critiques et peuvent mener un utilisateur distant à un déni de service, l'exécution de code<br />
distant, voire l'obtention d'un accès 'root' distant si la faille n'est pas corrigée.<br />
http://ciac.llnl.gov/ciac/bulletins/l-071.shtml<br />
IETF<br />
Faille de sécurité dans le protocole 'mobile IPv6'<br />
Le protocole 'Mobile IPv6' destiné à être utilisé dans les technologies 'sans-fils' apparait être moins sûr que prévu.<br />
Une vulnérabilité de conception dans l'un des mécanismes de sécurité pourrait amener le groupe de travail de l'IETF<br />
à revoir sa copie retardant ainsi sa mise en service. Aucune précision n'est disponible concernant cette vulnérabilité<br />
mais il semble qu'elle réside dans l'utilisation d'une adresse IPv6 en tant qu'élément fondamental de<br />
l'authentification du mobile, élement négocié lors du changement de zône du mobile par le biais de messages de<br />
mise à jour (Binding updates). La sécurité de ces messages est assurée par un mécanisme spécifique qui serait<br />
hélas susceptible d'une attaque de type 'Man-In-The-Middle'.<br />
http://www.idg.net/ic_497484_1794_9-10000.html<br />
ISC/BIND<br />
Disponibilité de BIND version 9.1.1<br />
L'ISC annonce la disponibilité de la version stable de BIND 9.1.1. Cette nouvelle version n'apporte aucune nouvelle<br />
fonctionnalité mais en revanche corrige de nombreuses vulnérabilités dont 'TSIG' qui a été exploitée par le ver<br />
'lion'.<br />
http://www.isc.org/products/BIND/bind9.html<br />
<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 36/59<br />
© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE