Dan Kaminsky, responsable des tests d'intrusion chez IOActive est à l'origine d'un rare effort commun réalisé par plusieurs grands noms de l'informatique dont Cisco, Sun Microsystems et Microsoft. Suite à sa découverte d'une vulnérabilité DNS il y a près de 6 mois, c'est le branle-bas de combat au sein des services de mise à jour automatique qui distribuent depuis le début de la semaine un correctif adéquat afin de combler ladite faille.
Selon Kaminsky, en exploitant cette faille via une attaque par DNS cache poisoning, un pirate distant peut rediriger le trafic Web et les mails vers un système sous son contrôle. Typiquement, les serveurs DNS pour Domain Name System qui permettent le lien entre une adresse IP et un nom de domaine, disposent d'un cache afin de garder en mémoire pendant un certain temps de telles informations, et ce afin d'éviter de solliciter à chaque fois les autres serveurs DNS. Kaminsky a découvert une vulnérabilité du serveur DNS qui par " empoisonnement de cache ", ne vérifie pas que les informations reçues proviennent d'une source fiable, d'où la mise en mémoire d'informations erronées.
Le principal risque encouru est le phishing avec redirection vers de faux sites de banques voulus plus vrais que nature dans le but de voler les informations personnelles de l'internaute pris pour cible. Pratiquement tout serveur DNS qui résout les adresses IP sur l'Internet est vulnérable à cette faille et doit donc recevoir le correctif aussi vite que possible pour éviter de sérieux problèmes, comme une entreprise ayant tout son trafic réseau redirigé vers des sites Web malveillants, ou dont les mails des employés sont à la merci d'attaquants, a indiqué Kaminsky.
Kaminsky grand seigneur
Reste que compte tenu de l'importance de cette faille, Kaminsky a eu l'intelligence d'oeuvrer dans la plus grande discrétion en ne faisant part de sa découverte qu'à qui de droit, et c'est à souligner, sans en tirer bénéfice financier en vendant les détails techniques de la vulnérabilité. C'est ainsi que selon des propos rapportés par l'AFP, il a déclaré " qu'aucune opération de sécurité n'a jamais été réalisée à cette échelle ", précisant qu'avec 16 autres chercheurs il a pris part à un conciliabule dans l'antre de Microsoft à Redmond pour mettre au point un correctif.
Pas de panique donc, le patch est prêt et actuellement distribué. De fait, ni plus ni moins que la " stabilité de l'Internet tout entier " a été préservée aux dires de certains chercheurs en sécurité. Néanmoins, pour les particuliers, même si Microsoft distribue son correctif qualifié d'important, tant que leur fournisseur d'accès à Internet n'aura pas comblé la faille, ils resteront vulnérables et pour le savoir, Kaminsky propose un test.
Selon Kaminsky, en exploitant cette faille via une attaque par DNS cache poisoning, un pirate distant peut rediriger le trafic Web et les mails vers un système sous son contrôle. Typiquement, les serveurs DNS pour Domain Name System qui permettent le lien entre une adresse IP et un nom de domaine, disposent d'un cache afin de garder en mémoire pendant un certain temps de telles informations, et ce afin d'éviter de solliciter à chaque fois les autres serveurs DNS. Kaminsky a découvert une vulnérabilité du serveur DNS qui par " empoisonnement de cache ", ne vérifie pas que les informations reçues proviennent d'une source fiable, d'où la mise en mémoire d'informations erronées.
Le principal risque encouru est le phishing avec redirection vers de faux sites de banques voulus plus vrais que nature dans le but de voler les informations personnelles de l'internaute pris pour cible. Pratiquement tout serveur DNS qui résout les adresses IP sur l'Internet est vulnérable à cette faille et doit donc recevoir le correctif aussi vite que possible pour éviter de sérieux problèmes, comme une entreprise ayant tout son trafic réseau redirigé vers des sites Web malveillants, ou dont les mails des employés sont à la merci d'attaquants, a indiqué Kaminsky.
Kaminsky grand seigneur
Reste que compte tenu de l'importance de cette faille, Kaminsky a eu l'intelligence d'oeuvrer dans la plus grande discrétion en ne faisant part de sa découverte qu'à qui de droit, et c'est à souligner, sans en tirer bénéfice financier en vendant les détails techniques de la vulnérabilité. C'est ainsi que selon des propos rapportés par l'AFP, il a déclaré " qu'aucune opération de sécurité n'a jamais été réalisée à cette échelle ", précisant qu'avec 16 autres chercheurs il a pris part à un conciliabule dans l'antre de Microsoft à Redmond pour mettre au point un correctif.
Pas de panique donc, le patch est prêt et actuellement distribué. De fait, ni plus ni moins que la " stabilité de l'Internet tout entier " a été préservée aux dires de certains chercheurs en sécurité. Néanmoins, pour les particuliers, même si Microsoft distribue son correctif qualifié d'important, tant que leur fournisseur d'accès à Internet n'aura pas comblé la faille, ils resteront vulnérables et pour le savoir, Kaminsky propose un test.