Et à en croire ces spécialistes ?” parmi lesquels des universitaires, des consultants d’éditeurs d’antivirus, des informaticiens de la National Security Agency (NSA), mais aussi d’anciens pirates comme le célèbre Mudge ?”, les pirates utilisent toujours les mêmes recettes pour pénétrer les systèmes informatiques. “ Un petit nombre de failles expliquent la majorité des attaques réussies, car les pirates sont des opportunistes qui préfèrent la voie la plus facile pour réaliser leur coup. Ils s’appuient sur le fait que les administrateurs ne corrigeront pas les problèmes de sécurité et ils attaquent souvent au hasard, en recherchant sur Internet les systèmes vulnérables “, analysent-ils.Suite aux attaques de février dernier, qui ont paralysé quelques-uns des plus grands sites de commerce électronique américains, le groupe de spécialistes a donc décidé de publier le hit parade pirate des trous de sécurité et propose des parades associées. Il apparaît ainsi que les trois failles favorites des pirates sont le Berkley Internet Name Domain (BIND), les programmes Common Gateway Interface (CGI) et les Remote Procedure Call (RPC).
Les RPC, principale source des attaques
BIND est une application permettant la résolution des noms (DNS) sur Internet, c’est-à-dire la traduction des adresses URL tapées en adresse IP. Selon le SANS Institute (System Administration, Networking and Security), un organisme de sécurité regroupant des administrateurs de réseaux, environ 50 % des serveurs de DNS connectés à Internet utilisent des versions vulnérables de BIND. Ils sont donc une source privilégiée d’attaque pour les pirates.Les programmes CGI, quant à eux, sont utilisés par de nombreux serveurs Web pour recueillir les informations fournies par les internautes. La plupart des serveurs Web sont livrés avec des exemples de scripts CGI vulnérables aux attaques, puisqu’ils permettent d’acquérir facilement des droits d’administrateur. Les experts en sécurité recommandent donc d’effacer tous les programmes d’exemples fournis avec les serveurs Web.Enfin, les Remote Procedure Call (RPC) permettent à un programme hébergé sur un premier ordinateur d’exécuter ceux d’un deuxième ordinateur. Selon le groupe dexperts, la majorité des attaques de février dernier ont été réalisées grâce aux lacunes des procédures RPC.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.