Cisco 0 - Hackers 2

Statut
N'est pas ouverte pour d'autres réponses.

Gh0$T

Elite
Et voilà, les routeurs Cisco on encore une "petite" faille.

Je vous laisse lire l'article :

Une nouvelle faiblesse des routeurs de Cisco pourrait permettre leur prise de contrôle à distance. Et l'affaire est loin d'être anodine : contrairement aux failles précédentes, celle-ci peut-être exploitée depuis Internet. Aucun code de démonstration ne circule encore mais la possibilité d'un ver reste significative. Cisco a toutefois publié les correctifs et les nouvelles versions nécessaires. Administrateurs : patchez !

Vulnérabilités
Cisco n'est décidément pas à la fête : après avoir fait enrager la communauté des hackers durant l'affaire Michael Lynn, le fabricant doit aujourd'hui faire face à la découverte d'une nouvelle vulnérabilité dans ses routeurs. Celle-ci serait exploitable à distance depuis Internet et permettrait l'arrêt de l'équipement ou l'exécution de code sur le système.
La vulnérabilité se trouve dans le proxy d'authentification FTP / Telnet des routeurs. Il s'agit d'un relais applicatif qui permet d'offrir un contrôle d'accès granulaire lors de l'accès à une ressource FTP ou Telnet sur le réseau. Si ce composant est activé, un pirate peut alors se connecter au routeur et forcer un dépassement de mémoire tampon en soumettant au proxy des informations d'authentification piégées.
Toutes les versions d'IOS ne sont toutefois pas égales face à cette vulnérabilité (dans le doute, consultez l'alerte du fabricant).

Selon Cisco aucun code de démonstration ni aucune exploitation de cette vulnérabilité n'ont encore été observés sur Internet. Mais considérant que la société bénéficie désormais de toute l'attention des hackers et des chercheurs de failles, il n'est pas impossible de voir prochainement apparaître un code de démonstration, préambule quasi systèmatique à l'apparition d'un ver chargé d'automatiser la chose. Si le dépassement de mémoire tampon est complet, simple à mettre en oeuvre et si le code est facile à copier, cela ne devrait pas trop tarder...

Cisco a publié des nouvelles versions d'IOS afin de corriger cette vulnérabilité. Elles sont disponibles sur son site. Il est vivement conseillé de corriger cette faille, en particulier pour les routeurs directement accessibles depuis Internet, les plus exposés à un ver éventuel


source : http://www.lesnouvelles.net
 

Carambar

Elite
Tant que les logiciels ne seront pas écrits dans une optique de sécurisation totale et tant que les buffers overflows ne seront pas pris en charge côté hardware, tout système informatique est une cible potentielle.
 

WaKaaN

JcQL
Tu timagine la chose que ca demanderait ??

Corriger tous les buffers overflows ! Ils y ont deja pensé, mais la, c'est tout le système qu'il faudrait remettre en question !
 

titoum

OPTC:970342646
tu t'imagine le prix du matos cisco ?
 

Carambar

Elite
WaKaaN a dit:
Tu timagine la chose que ca demanderait ??

Corriger tous les buffers overflows ! Ils y ont deja pensé, mais la, c'est tout le système qu'il faudrait remettre en question !
T'inquiète, les concepteurs de processeurs Intel et AMD réflêchissent à la question et il y a déjà une solution sur papier. Une fois que la technologie seras implémentée, il ne resteras plus qu'à revoir les compilateurs et à coder correctement.
 

ImMorT4L

Touriste
Azura a dit:
WaKaaN a dit:
Tu timagine la chose que ca demanderait ??

Corriger tous les buffers overflows ! Ils y ont deja pensé, mais la, c'est tout le système qu'il faudrait remettre en question !
T'inquiète, les concepteurs de processeurs Intel et AMD réflêchissent à la question et il y a déjà une solution sur papier. Une fois que la technologie seras implémentée, il ne resteras plus qu'à revoir les compilateurs et à coder correctement.

C'est surtout ça qui importe :roll:

Mais, faire un programme en pensant à toutes les sécurités et failles, c'est impossible :?
 
Statut
N'est pas ouverte pour d'autres réponses.
Haut