Cisco 0 - Hackers 2

Discussion dans 'Hardware, matos' créé par Gh0$T, 9 Septembre 2005.

Statut de la discussion:
Fermée.
  1. Offline
    Gh0$T Elite
    Et voilà, les routeurs Cisco on encore une "petite" faille.

    Je vous laisse lire l'article :

    Une nouvelle faiblesse des routeurs de Cisco pourrait permettre leur prise de contrôle à distance. Et l'affaire est loin d'être anodine : contrairement aux failles précédentes, celle-ci peut-être exploitée depuis Internet. Aucun code de démonstration ne circule encore mais la possibilité d'un ver reste significative. Cisco a toutefois publié les correctifs et les nouvelles versions nécessaires. Administrateurs : patchez !

    Vulnérabilités
    Cisco n'est décidément pas à la fête : après avoir fait enrager la communauté des hackers durant l'affaire Michael Lynn, le fabricant doit aujourd'hui faire face à la découverte d'une nouvelle vulnérabilité dans ses routeurs. Celle-ci serait exploitable à distance depuis Internet et permettrait l'arrêt de l'équipement ou l'exécution de code sur le système.
    La vulnérabilité se trouve dans le proxy d'authentification FTP / Telnet des routeurs. Il s'agit d'un relais applicatif qui permet d'offrir un contrôle d'accès granulaire lors de l'accès à une ressource FTP ou Telnet sur le réseau. Si ce composant est activé, un pirate peut alors se connecter au routeur et forcer un dépassement de mémoire tampon en soumettant au proxy des informations d'authentification piégées.
    Toutes les versions d'IOS ne sont toutefois pas égales face à cette vulnérabilité (dans le doute, consultez l'alerte du fabricant).

    Selon Cisco aucun code de démonstration ni aucune exploitation de cette vulnérabilité n'ont encore été observés sur Internet. Mais considérant que la société bénéficie désormais de toute l'attention des hackers et des chercheurs de failles, il n'est pas impossible de voir prochainement apparaître un code de démonstration, préambule quasi systèmatique à l'apparition d'un ver chargé d'automatiser la chose. Si le dépassement de mémoire tampon est complet, simple à mettre en oeuvre et si le code est facile à copier, cela ne devrait pas trop tarder...

    Cisco a publié des nouvelles versions d'IOS afin de corriger cette vulnérabilité. Elles sont disponibles sur son site. Il est vivement conseillé de corriger cette faille, en particulier pour les routeurs directement accessibles depuis Internet, les plus exposés à un ver éventuel


    source : http://www.lesnouvelles.net
    Gh0$T, 9 Septembre 2005
    #1
  2. Offline
    Carambar He once forgot how to cry
    Tant que les logiciels ne seront pas écrits dans une optique de sécurisation totale et tant que les buffers overflows ne seront pas pris en charge côté hardware, tout système informatique est une cible potentielle.
    Carambar, 9 Septembre 2005
    #2
  3. Offline
    WaKaaN JcQL
    Tu timagine la chose que ca demanderait ??

    Corriger tous les buffers overflows ! Ils y ont deja pensé, mais la, c'est tout le système qu'il faudrait remettre en question !
    WaKaaN, 9 Septembre 2005
    #3
  4. Offline
    titoum GMZ Crew optc 970.342.646
    tu t'imagine le prix du matos cisco ?
    titoum, 9 Septembre 2005
    #4
  5. Offline
    Carambar He once forgot how to cry
    T'inquiète, les concepteurs de processeurs Intel et AMD réflêchissent à la question et il y a déjà une solution sur papier. Une fois que la technologie seras implémentée, il ne resteras plus qu'à revoir les compilateurs et à coder correctement.
    Carambar, 9 Septembre 2005
    #5
  6. Offline
    ImMorT4L Touriste

    C'est surtout ça qui importe :roll:

    Mais, faire un programme en pensant à toutes les sécurités et failles, c'est impossible :?
    ImMorT4L, 10 Septembre 2005
    #6
  7. Offline
    TheNastyBoy B0rn t0 b3 r00t
    Déjà qu'il n'est pas donné :p
    TheNastyBoy, 10 Septembre 2005
    #7
Statut de la discussion:
Fermée.