17.06.2013 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Avril 2001<br />

AXENT/SYMANTEC<br />

Détection du virus 'lion' par les produits Symantec<br />

Symantec annonce que la suite de ses produits IDS et antivirus est en mesure de détecter la présence et l'activité<br />

du virus 'lion'. Par ailleurs, nous vous recommandons la lecture de l'avis du SANS continuellement mis à jour<br />

('http://www.sans.org/y2k/lion.htm').<br />

http://www2.axent.com/swat/index.cfm?Doc=2001_03_26b<br />

Mise à jour pour 'ESM' (Enterprise Security Manager)<br />

Axent/Symantec a publié la 'Security Update 7' pour son produit ESM. Cette mise à jour intègre de nouvelles<br />

fonctionnalités pour Windows et pour de nombreux modules Unix (intégrité des comptes et du réseau, paramètres<br />

d'authentification...).<br />

http://www2.axent.com/swat/index.cfm?Doc=2001_04_05<br />

Mise à jour 'SU4' pour 'Net Prowler 3.5.1'<br />

Axent/Symantec a publié la 'Security Update 4' pour son produit NetProwler. Cette mise à jour intègre de nouvelles<br />

signatures permettant la détection de caractères d'échappement, de remontée de répertoire, d'exploitation de<br />

vulnérabilités CGI et de débordement de buffer des serveurs FTP. Il renforce aussi la signature 'Stacheldraht' déjà<br />

présente. En somme, 22 nouvelles signatures viennent s'ajouter grâce à la mise à jour 'NetProwler 3.5.1 SU4'.<br />

http://www2.axent.com/swat/index.cfm?Doc=2001_04_06<br />

Note au sujet des faux <strong>cert</strong>ificats Microsoft<br />

Symantec publie une note d'information au sujet des faux <strong>cert</strong>ificats Microsoft émis par VeriSign. Cette note fournit<br />

les recommandations d'usage afin de ne pas risquer de télécharger d'exécutables signés avec de faux <strong>cert</strong>ificats.<br />

http://www.symantec.com/avcenter/sirc/fraudulent.digital.<strong>cert</strong>ificate.html<br />

CERT<br />

Rapport annuel du CERT sur l'année 2000<br />

Le CERT publie un rapport sur les incidents majeurs de l'année 2000 en matière de sécurité informatique. Dénis de<br />

service, vulnérabilités 'BIND', 'FTP' et 'rpc.statd', contrôles 'ActiveX' et virus y sont sommairement décrits et mis en<br />

relation aux alertes associées.<br />

http://www.<strong>cert</strong>.org/annual_rpts/<strong>cert</strong>_rpt_00.html<br />

Vulnérabilité Sun 'snmpXdmid' largement exploitée<br />

Le CERT publie, sous la référence CA-2001-05, un bulletin d'alerte au sujet de la vulnérabilité 'snmpXdmid' sous<br />

Sun Solaris 2.6, 7 et 8. Il reporte en effet qu'un grand nombre de sites ont été attaqués et fournit ainsi les indices<br />

permettant de détecter si un système a été compromis. Le bulletin est aussi disponible via FedCIRC sous la<br />

référence FA-2001-05<br />

http://www.<strong>cert</strong>.org/advisories/CA-2001-05.html<br />

http://www2.fedcirc.gov/advisories/FA-2001-05.html<br />

Exploitation des vulnérabilités 'BIND'<br />

Le CERT publie, sous la référence IN-2001-03, une note recensant les différentes exploitations des vulnérabilités de<br />

'BIND'. Elle permet de reconnaître un système infecté par un toolkit ou un ver exploitant une des failles.<br />

http://www.<strong>cert</strong>.org/incident_notes/IN-2001-03.html<br />

CIAC<br />

Récapitulatif des systèmes dont 'ntpd' est vulnérable<br />

Le CIAC publie, sous la référence L-071, un récapitulatif des systèmes dont le démon 'ntpd' est vulnérable. Les<br />

risques encourus sont critiques et peuvent mener un utilisateur distant à un déni de service, l'exécution de code<br />

distant, voire l'obtention d'un accès 'root' distant si la faille n'est pas corrigée.<br />

http://ciac.llnl.gov/ciac/bulletins/l-071.shtml<br />

IETF<br />

Faille de sécurité dans le protocole 'mobile IPv6'<br />

Le protocole 'Mobile IPv6' destiné à être utilisé dans les technologies 'sans-fils' apparait être moins sûr que prévu.<br />

Une vulnérabilité de conception dans l'un des mécanismes de sécurité pourrait amener le groupe de travail de l'IETF<br />

à revoir sa copie retardant ainsi sa mise en service. Aucune précision n'est disponible concernant cette vulnérabilité<br />

mais il semble qu'elle réside dans l'utilisation d'une adresse IPv6 en tant qu'élément fondamental de<br />

l'authentification du mobile, élement négocié lors du changement de zône du mobile par le biais de messages de<br />

mise à jour (Binding updates). La sécurité de ces messages est assurée par un mécanisme spécifique qui serait<br />

hélas susceptible d'une attaque de type 'Man-In-The-Middle'.<br />

http://www.idg.net/ic_497484_1794_9-10000.html<br />

ISC/BIND<br />

Disponibilité de BIND version 9.1.1<br />

L'ISC annonce la disponibilité de la version stable de BIND 9.1.1. Cette nouvelle version n'apporte aucune nouvelle<br />

fonctionnalité mais en revanche corrige de nombreuses vulnérabilités dont 'TSIG' qui a été exploitée par le ver<br />

'lion'.<br />

http://www.isc.org/products/BIND/bind9.html<br />

<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 36/59<br />

© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!