vendredi 26 août 2011

Attaques DoS : Apache et Microsoft vulnérables


Une attaque DDoS a pour objectif de rendre un serveur incapable de répondre
aux requêtes de ses utilisateurs :
autrement dit, faire planter une machine en la submergeant de trafic inutile.
Les hackers recherchent les failles courantes :
buffer overflows , les RPCs ...
J'expliquais dans mon article le Déni de Service :

Face aux menaces grandissantes provoquées par ce type d'attaques, des techniques de
pushback pour identifier les attaques de Dos et surtout de DDoS et remonter à la source.

Les développeurs du projet Open Source Apache ont averti les utilisateurs du logiciel
de serveur web qu'un outil d'attaques en déni de service circulait en utilisant une
erreur dans le programme.
Appelé "Killer Apache", l'outil est apparu vendredi dernier sur la mailing list dédiée
à la sécurité "Full Disclosure".
La fondation Apache publiera un correctif pour Apache 2.0 et 2.2 dans les pochaines
heures.
Un outil d'attaque est en circulation et peut attaquer à distance avec un nombre modeste
de requêtes mais utiliser massivement la mémoire et le CPU du serveur souligne Apache.

La société de sécurité Qualys a montré comment utiliser un patch Microsoft pour
lancer une attaque DoS sur le DNS Server de Windows. Le correctif Windows que
Qualys a utilisé corrige deux failles.
Bharat Jogi, ingénieur en sécurité chez Qualys insiste sur le fait que cette vulnérabilité
pouvait être utilisée rapidement à partir de quelques commandes et de l'importance
d'utiliser les correctifs que Qualys a utilisé pour corriger les failles :
Le patch Tuesday pour août 2011 .
Pour son test il a utilisé un outil de "binary diffing" appelé TurboDiff pour comparer
les versions non patchées et corrigées des fichiers DNS Server.
Cela permet aux experts en sécurité de "comprendre les changements intervenus".
nous explique LeMondeInformatique.




Aucun commentaire:

Enregistrer un commentaire