Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1751 à 1760.
| < Les 10 documents précédents | Les 10 documents suivants > |
(16/04/2007 12:22:37)
Microsoft confirme une vulnérabilité dans Windows DNS Server
Microsoft vient de reconnaître qu'une faille « 0-day » dans l'interface RPC (Remote Procedure Call, protocole permettant d'interroger un serveur à distance) de ses produits Windows 2000 Server (SP4), Windows Server 2003 (SP1 et SP2) et Longhorn Server était exploitée par les hackers. Celle-ci avait été dévoilée par plusieurs spécialistes de la sécurité informatique. Le site danois Secunia l'avait d'ailleurs qualifiée de « hautement critique ». L'éditeur se refuse, quant à lui, d'évaluer la dangerosité de la vulnérabilité avant qu'un correctif ne soit disponible. Microsoft avait démenti dans un premier temps que Longhorn était concerné, avant de reconnaître que le problème affectait également la version bêta du futur serveur de la marque. Windows 2000 Professional Service Pack 4 et Windows XP Service Pack 2 ne semblent toutefois pas touchés. Le correctif pourrait être exceptionnellement fourni avant le 8 mai, date du prochain « patch Tuesday », estime Amol Sarwate, directeur de Qualys Inc, un des spécialistes de l'audit de vulnérabilité. En attendant, CommunauTech, le portail des professionnels Microsoft, propose quelques remèdes (désactiver l'administration distante RPC pour les serveurs DNS via une modification des bases de registre, bloquer le trafic entrant non sollicité sur les ports entre 1024 et 5000 et activer un filtrage TCP/IP avancé sur les systèmes concernés). (...)
(12/04/2007 15:34:26)Microsoft au prise avec trois failles dans Office 2007
Deux jours après avoir publié son sacro-saint "Patch Tuesday", Microsoft a été alerté par un panel d'experts en sécurité de trois bogues dans Word 2007. Percés au grand jour par Mati Aharoni, d'Offensive Security, les trois bogues ont également été publiés sur les listes de diffusion de Milw0rm et Securityvulns.com. Aharoni a également posté, en guise de preuves de faisabilité (proof of concept), des documents Word mal-formés. L'éditeur de Redmond, qui confirme enquêter sur le sujet, déclare dans un communiqué qu'aucun des trois "bulletins" soulevés par les experts ne démontrait des failles dans Word 2007, ou dans quelque produit Office que ce soit". Joint par email par nos confrères de Computerworld (groupe IDG), un porte-parole de Microsoft indiquait qu'aucun exploit utilisant les failles rapportées ne lui avait été communiqué, ou avait eu un impact sur ses clients pour le moment. Deux des trois failles dévoilées au grand jour autoriseraient, si exploitées, la montée en charge du processeur, propice à une attaque par déni de service. La troisième permettrait, quant à elle, la prise de contrôle à distance. Mardi 10 avril, Microsoft publiait sept rustines dans sa fournée mensuelle "Patch tuesday". (...)
(30/03/2007 18:03:42)Une peinture contre le piratage sans fil
Puisque les clés de cryptage peuvent se casser, le meilleur moyen pour une entreprise de s'assurer que personne ne pirate son réseau sans fil est de le contenir entre ses murs. Une utopie ? Selon la société américaine EM-SEC, plus vraiment. Celle-ci vient de mettre au point une barrière électro-magnétique liquide. Se présentant sous la forme d'une peinture pour les murs et les plafonds, ce EM-SEC Coating empêche la transmission d'ondes radio, qu'il s'agisse de Wi-Fi ou du réseau GSM, au-delà de la surface où il est appliqué. Cette barrière fonctionne dans les deux sens, empêchant les ondes de s'échapper des locaux, mais aussi d'y pénétrer. En revanche, à l'intérieur du local, les réseaux sans fil fonctionnent sans problème. Cette peinture - à l'eau - est basée sur un polymère breveté et peut s'appliquer sur tous les types de matériaux : maçonnerie, papier peint, bois, métal, plastiques, etc. Développé à l'origine pour répondre à la demande de l'armée américaine, le EM-SEC est désormais en vente libre pour les sociétés privées. D'après son fabricant, une seule couche de cette peinture suffirait pour transformer un local en « forteresse électromagnétique » imprenable. Outre la sécurité informatique, cette peinture pourrait également être utilisée dans les théâtres, les hôpitaux ou tout autre endroit utilisant habituellement des brouilleurs d'ondes. Etant une protection passive, elle ne pose pas les mêmes problèmes de légalité qu'un brouillage actif. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |