Le Domain Name Service est un protocole qui permet de convertir le nom d’un domaine (www.ABinterNETwork.fr par ex.) en son adresse réelle (adresse IP) permettant aux routeurs de trouver le serveur sur Internet.
Hors une faille de DNS Cache Poisonning (connue depuis longtemps mais non corrigé car elle semblait compliquer à exploiter) vient d’être publiquement dévoilée lors d’une conférence par Dan Kaminsky) (avant qu’il fasse la démonstration début août de son exploitation). Tous les serveurs DNS sont concernés (ceux connectés sur Internet) par cette faille de sécurité et il est urgent d’appliquer un correctif (déjà publiés entre autre par Cisco, Microsoft, Red Hat,… pour leurs produits) car cette faille permet à un pirate de se faire passer pour un serveur « fiable » et autorisé.
Continuer la lecture de Vulnérabilité du protocole DNS – correctif à appliquer d’urgence →
Suite au bulletin du 26 mars de Cisco, il est fortement conseillé de mettre les derniers correctifs sur les routeurs Cisco.
Risques de déni de service et d’interception de données
Le bulletin du 26 mars fait état de cinq vulnérabilités. Les quatre premières peuvent provoquer des dénis de services et affectent des services réseau comme VPDN (Virtual Private Dial-up Network), Multiple DLS, UDP, VPN, OSPF et MPLS. La cinquième vulnérabilité, quant à elle, permettrait d’intercepter des données au travers du service Multicast VPN.
Pour chaque vulnérabilité, le site de Cisco indique précisément les versions d’IOS faillibles. Le cas échéant, les administrateurs pourront donc voir vers quelle version ils peuvent migrer. Pour ceux qui ne souhaitent pas migrer, le site propose des solutions de contournement ou des patchs logiciels.
Les patchs de sécurité chez Cisco …
En savoir plus : sur 01net…
Mots clés Technorati :
Cisco,
correctif
Les réseaux Ethernet sont pour internet, ce que les canalisations sont pour l'eau. A tout problème de flux, il s'agit avant tout de trouver un bon plombier !