Microsoft examine la faille critique découverte sur ses serveurs IIS hier,
Et annonce la sortie prochaine d'un patch de correction

Le , par Katleen Erna, Expert éminent sénior
Citation Envoyé par Katleen Erna  Voir le message
Mise à jour du 05.09.2009

Microsoft vient d'annoncer aujourd'hui que le patch relatif à cette faille ne sera pas disponible avec sa prochaine mise à jour de sécurité. En effet, les "patch tuesday" sortent mensuellement, or le prochain est prévu pour le mardi 8 septembre ce qui n'a pas laissé un délai suffisant aux techniciens de l'entreprise pour trouver et tester un remède à la vulnérabilité. La firme annonce toutefois envisager de sortir son correctif en dehors de son cycle mensuel, au vu de l'urgence actuelle crée par la diffusion de codes d'exploitation et l'émergence d'attaques.

Citation Envoyé par Katleen Erna  Voir le message
Mise à jour du 02.09.2009

Microsoft a annoncé ce jour, à peine 24h après la publication du code de l'exploit du hacker Kingcope sur le site milw0rm.com, être en train d'examiner la faille critique découverte dans ses anciennes versions d'IIS.

Si les experts techniques de la firme confirment l'existence de la faille, ils indiqueront ensuite la marche à suivre aux utilisateurs d'IIS 5.0 et 6.0 pour qu'ils puissent s'en protèger. Pour l'instant, aucune attaque résultant de l'exploitation de cette vulnérabilité n'a été enregistrée.

Le code malicieux a déja été testé par plusieurs experts en sécurité informatique qui ont réussi à obtenir les privilèges d'administrateur sur la machine cobaye (comme par exemple l'équipe d'Offensive Security).

En attendant qu'une solution soit disponible, plusieurs entreprises spécialisées dans la sécurité informatique et organisations officielles comme le centre d'alerte américain (l'US-Computer Emergency Response Team), recommandent fortement aux administrateurs réseau de désactiver l'accès en écriture anonyme à partir du service FTP.

Le serveur FTP inclu dans IIS n'arriverait pas à analyser correctement les noms de répertoires "faits maison" ce qui permettrait aux hackers de lancer une commande NLST (Name List) sur un certain répertoire fait à la main, ce qui ferait déborder le tampon (stack buffer overflow), autorisant ensuite le pirate a executer des codes de son choix sur un système vulnérabilisé.

Selon l'hébergeur anglais Netcraft, le serveur IIS de Microsoft serait actuellement le deuxième serveur web le plus utilisé dans le monde (à hauteur de 22% de parts de marché en août 2009), après le leader open-source Apache (46 %).

Un patch serait vraisemblablement disponible le 8 septembre.

Sécurité informatique : Microsoft IIS vulnérable à une attaque via un code dévoilé par un hacker

Un hacker vient de publier un code qui pourrait être utilisé pour prendre le contrôle d'un système fonctionnant sous un serveur Microsoft IIS (Internet Information Services).

Ce programme pourrait devenir un gros problème pour certains webmasters. L'attaque semblerait ne fonctionner que sur des anciennes versions des produits Microsoft, mais il n'est pas encore clairement défini combien de produits Microsoft y seraient vulnérables.

La faille se trouve dans la plate-forme File Transfer Protocol (FTP) utilisée par IIS pour transfèrer de gros fichiers par Internet. Une victime potentielle doit donc avoir activé son FTP pour devenir une cible de cette menace.

D'après son créateur, le code en question servirait à installer un programme non-autorisé sur le serveur de la victime et serait opérationnel sur Windows 2000 et IIS 5.0 (deux anciennes versions). Pour que l'attaque fonctionne, il faudrait également que le pirate soit en mesure de créer un répertoire sur le serveur.
D'autres versions d'IIS seraient également à risque mais la question n'a pas encore été assez creusée pour permettre des réponses définitives. En outre, les systèmes d'exploitation plus récents de Microsoft seraient une barrière efficace contre ce danger et en réduiraient les conséquences néfastes.


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Chauve souris Chauve souris - Membre chevronné http://www.developpez.com
le 01/09/2009 à 22:06
... est tellement médiocre que cela incite n'importe quel webmaster a chercher son bonheur ailleurs.
Avatar de Katleen Erna Katleen Erna - Expert éminent sénior http://www.developpez.com
le 02/09/2009 à 3:16
Mise à jour du 02.09.2009

Microsoft a annoncé ce jour, à peine 24h après la publication du code de l'exploit du hacker Kingcope sur le site milw0rm.com, être en train d'examiner la faille critique découverte dans ses anciennes versions d'IIS.

Si les experts techniques de la firme confirment l'existence de la faille, ils indiqueront ensuite la marche à suivre aux utilisateurs d'IIS 5.0 et 6.0 pour qu'ils puissent s'en protèger. Pour l'instant, aucune attaque résultant de l'exploitation de cette vulnérabilité n'a été enregistrée.

Le code malicieux a déja été testé par plusieurs experts en sécurité informatique qui ont réussi à obtenir les privilèges d'administrateur sur la machine cobaye (comme par exemple l'équipe d'Offensive Security).

En attendant qu'une solution soit disponible, plusieurs entreprises spécialisées dans la sécurité informatique et organisations officielles comme le centre d'alerte américain (l'US-Computer Emergency Response Team), recommandent fortement aux administrateurs réseau de désactiver l'accès en écriture anonyme à partir du service FTP.

Le serveur FTP inclu dans IIS n'arriverait pas à analyser correctement les noms de répertoires "faits maison" ce qui permettrait aux hackers de lancer une commande NLST (Name List) sur un certain répertoire fait à la main, ce qui ferait déborder le tampon (stack buffer overflow), autorisant ensuite le pirate a executer des codes de son choix sur un système vulnérabilisé.

Selon l'hébergeur anglais Netcraft, le serveur IIS de Microsoft serait actuellement le deuxième serveur web le plus utilisé dans le monde (à hauteur de 22% de parts de marché en août 2009), après le leader open-source Apache (46 %).

Un patch serait vraisemblablement disponible le 8 septembre.
Avatar de laghzaoui laghzaoui - Futur Membre du Club http://www.developpez.com
le 02/09/2009 à 3:55
Citation Envoyé par Qwert  Voir le message
Tu trouves?

Si tu savais le nombre de serveur ftp en interne d'une entreprise... entre certains postes clients...etc et je ne parle même pas des simples partages.

De toute façon, installer un service web pour avoir un service ftp, c'est déjà être à la ramasse

Avatar de Skyounet Skyounet - Expert éminent sénior http://www.developpez.com
le 02/09/2009 à 4:07
Euh ta vidéo a juste rien à voir.
Tu nous montres une exploitation d'une faille dans webdav.
Avatar de laghzaoui laghzaoui - Futur Membre du Club http://www.developpez.com
le 02/09/2009 à 4:40
Citation Envoyé par Skyounet  Voir le message
Euh ta vidéo a juste rien à voir.
Tu nous montres une exploitation d'une faille dans webdav.

voix un peu le code et parale un peu <<tout devient facile apres lavoir vue pq tu n'a pas decouvert cette faille>>
Avatar de Skyounet Skyounet - Expert éminent sénior http://www.developpez.com
le 02/09/2009 à 4:44
Citation Envoyé par laghzaoui  Voir le message
voix un peu le code et parale un peu <<tout devient facile apres lavoir vue pq tu n'a pas decouvert cette faille>>

Woh de quoi tu parles ?

Tu nous donnes une vidéo d'une faille dans webdav alors que le sujet parle d'une faille dans IIS 5, ca n'a rien à voir du tout.

Ta vidéo date de mai, la faille qu'on parle ici a été trouvé le 1er septembre et en plus c'est même pas le même auteur, donc oui tu es hors-sujet.
Avatar de Katleen Erna Katleen Erna - Expert éminent sénior http://www.developpez.com
le 05/09/2009 à 1:52
Mise à jour du 05.09.2009

Microsoft vient d'annoncer aujourd'hui que le patch relatif à cette faille ne sera pas disponible avec sa prochaine mise à jour de sécurité. En effet, les "patch tuesday" sortent mensuellement, or le prochain est prévu pour le mardi 8 septembre ce qui n'a pas laissé un délai suffisant aux techniciens de l'entreprise pour trouver et tester un remède à la vulnérabilité. La firme annonce toutefois envisager de sortir son correctif en dehors de son cycle mensuel, au vu de l'urgence actuelle crée par la diffusion de codes d'exploitation et l'émergence d'attaques.
Avatar de chaplin chaplin - Membre expérimenté http://www.developpez.com
le 05/09/2009 à 12:05
Citation Envoyé par Chauve souris  Voir le message
... est tellement médiocre que cela incite n'importe quel webmaster a chercher son bonheur ailleurs.

J'ai bien fait de ne pas l'utiliser, rien de mieux que des outils "maisons", au moins on sait ce qu'on fait et on est pas tributaire des "boîtes noires".
Avatar de smyley smyley - Expert éminent http://www.developpez.com
le 05/09/2009 à 12:58
Les outils faits maisons sont nécessairement plus stables/performants/sécurisés que les outils faits par des sociétés comme Microsoft/Oracle/Sun/... ?
Avatar de - http://www.developpez.com
le 07/09/2009 à 16:02
Dans un certain sens, oui.

Dans le sens ou personne ne sait comment ton soft est implémenté, et le jour ou un exploit pour une faille sors sur securityfocus, ben tu peut motner ta boite , et dans le sens ou tu évite comme c'est dit l'effet "boite noire".

Par contre il est évident que ton expertise peut laisser passer certaines failles , que ut ne connais pas,dans technos que tu utilise.
Avatar de smyley smyley - Expert éminent http://www.developpez.com
le 07/09/2009 à 19:17
C'est très délicat une solution ou la seule protection c'est le fait que ce soit customisé. La force des solutions "standards" (que ce soit IIS, Apache ou autre) c'est que malgré le grand nombre d'utilisateurs, c'est relativement fiable si on "s'y prend bien". Avoir quelque chose qui repose seulement sur le "secret" de fonctionnement, c'est accorder beaucoup de confiance à ceux qui développent ce truc et ne jamais les virer, et espérer qu'il n'y ai jamais de fuite qui pourrai laisser entrevoir les techniques utilisées, etc etc.
Et si cette solution devient très utilisée, il y aura toujours un malin qui réussira à trouver comment ça marche ...
Offres d'emploi IT
Ingénieur développement logiciel composants biométriques H/F
Safran - Ile de France - Osny (95520)
Technical leader / moe perle (H/F)
Société Générale - Ile de France - Val de Marne
Scrum master H/F
Safran - Ile de France - Osny (95520)

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil