Une faille dans la couche IPv6 de Microsoft

Vous êtes ici : Accueil > Actualités

Publié le : 13/05/2011 vers 7h par :
Gilles SALOMON

Les experts en sécurité demandent à Microsoft de combler une faille critique dans la couche IPv6 des systèmes d’exploitation de l’éditeur qui causerait un gel de la machine et permettrait d’en prendre le contrôle.

Une faille dans les paquets RA : Le problème peut être exploité par des attaques de déni de services. La faille réside dans le mécanisme que le routeur utilise pour diffuser son adresse IPv6 et aider les clients à le trouver et se connecter au sous-réseau IPv6, ce que l’on appelle le « routeur advertisement » ou RA. Néanmoins, un pirate pourrait inonder une machine de RA aléatoires préfabriqués. Le problème est qu’à cause de la faille, le système tente de traiter ces RA comme des requêtes légitimes et en principe aucun pare-feu ne peut empêcher cette attaque. Le processeur se trouve alors submergé et provoque le gel de la machine qui doit être relancée.

La faille fut découverte en juillet dernier par Marc Heuse. Elle concernait aussi à l’époque un nombre important de routeurs Cisco et les systèmes Linux ainsi que les produits Airport d'Apple. Cisco a depuis publié une mise à jour et le noyau Linux a été corrigé. Apple a comblé la faille dans Mac OS X et ses routeurs. Microsoft a reconnu le problème, mais n’a pas encore annoncé travailler sur une solution.

Le manque de sérieux de Microsoft : L’éditeur estime qu'une solution n'est pas nécessaire, car la portée du problème reste limitée. En effet, l’exploitation de cette faille demande d’être physiquement connectée au LAN à l’aide d’un câble. À vrai dire, la firme n’a jamais admis le problème, ni même averti ses partenaires. Elle a seulement commencé à expliquer les raisons de son silence lorsque M. Heuse a décidé de rendre sa découverte publique il y a deux semaines afin de dénoncer la passivité de Redmond devant une faille qui serait apparemment facile à combler selon l’expert. La rapidité à laquelle Linux et les routeurs Cisco ont été corrigés semble corroborer son avis. Apple a mis plus de temps, mais lui aussi a pris ce problème au sérieux.

De plus, Microsoft a déjà corrigé une faille moins importante rapportée elle aussi par M. Heuse et qui demandait aussi une connexion physique au réseau pour être exploitée. Les raisons officielles de l'inaction de Microsoft sont donc très bancales. Une hypothèse qui court sur la Toile est que des tensions internes au sein de Microsoft ralentissent le développement d’une solution à ce problème. En attendant, des experts en sécurité ont commencé à alerter leurs clients et conseillent l’utilisation de routeurs Cisco qui sont conçus pour parer ce genre d’attaques. (Source Tom’s Guide)

Votre commentaire:

Votre pseudo :

Votre commentaire :

Saisir les caractères ci-contre dans le champ suivant :
 Rafraichir

PseudoCommentaire
Soyez le premier à réagir !
Nos partenaires : www.bestof-microsoft.com | www.exchangedump.com | www.exchangedump.com | www.formation-exchange.com | www.formation-management-dif.com | www.formation-mcpd.com | www.formation-pmp.com | www.formation-seven.com | www.formation-windows-7.com | www.formation-windows7.com | www.formation-windows-seven.com | www.certification-mcpd.com | www.certification-windows-7.com | www.consulting-exchange.com | www.e-managementinstitute.org | www.certification-mcitp.com | www.formation-mcsa.com | www.bestof-exchange.com | www.exchange-consulting.com | www.bestof-voip.com | www.formation-cisco.com www.formation-mcitp.com.com | www.laboratoire-exchange.com | www.messagerie-consultant.com | www.bestof-windows.com | www.bestof-sharepoint.com | www.messagerie-consultants.com | www.formation-mcts.com | www.consultant-messagerie.com