Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 451 à 460.

< Les 10 documents précédentsLes 10 documents suivants >


(19/09/2006 17:44:04)

IBM veut mettre en place une base de donnée des "maladies" SI

IBM vient d'engager des discussions avec d'autres éditeurs de solutions d'administration pour grands systèmes, parmi lesquels BMC, Computer Associates et Hewlett-Packard. Big Blue cherche le meilleur moyen de mettre en place une base de connaissances relative aux problèmes connus que les applications et les systèmes sont susceptibles de rencontrer. Cette base de données pourrait, à terme, aider les applications à pratiquer une auto-médication efficace. IBM entend la soumettre à un organe de standardisation. Cette initiative s'inscrit dans la même logique que l'outil Build to Manage Toolkit for Problem Determination, tout juste présenté par IBM, et qui sera intégré aux logiciels des gammes Tivoli, WebSphere et Rational. Cet outil doit aider les développeurs à cataloguer les faiblesses de leurs logiciels pour en simplifier l'administration. Le logiciel Build to Manage Toolkit for Problem Determination sera disponible gratuitement d'ici la fin de l'année. Il est basé sur le standard Web Services Destributed Management Event Format défini par l'Oasis. Il est notamment compatible avec ClusterPerfect EX de Toshiba. IBM s'est lancé dans l'automédication informatique en 2001. A ce jour, il assure avoir intégré 475 fonctions d'automédication à 75 de ses produits mais estime qu'il s'agit d'un travail de longue haleine. (...)

(19/09/2006 17:41:14)

Un trou polymorphe identifié dans les PDF

David Kierznowski, spécialiste de la sécurité, a mis en lumière des failles pouvant être exploitées dans les documents PDF. La lecture de son blog ne laisse planer aucun doute : le code de l'exploit ainsi que deux documents de test sont offerts aux chercheurs et aux curieux. Le premier PoC (proof of concept, c'est la dire la publication de la faille) glisse un lien actif dans le document (interprété tant par I.E. que Firefox), lien ne nécessitant aucune action spécifique de l'usager-victime. La seconde preuve de faisabilité utilise les mécanismes Odbc/web services. Les résultats sont excessivement variables, selon la version d'Acrobat utilisée, et se soldent tantôt par un popup d'avertissement très clair, tantôt par un « rien du tout », tantôt par une redirection immédiate relativement inquiétante. (...)

(14/09/2006 09:39:09)

Les antivirus tirent le marché mondial des logiciels de sécurité

En 2005, les ventes mondiales de logiciels de sécurité ont atteint 7,4 Md$, en croissance de 14,8% comparé à l'année précédente, selon l'institut Gartner. Les antivirus représentent à eux seuls 53,3% du marché des logiciels de sécurité. Symantec s'attribue la moitié du total des revenus qu'ils génèrent. En comparaison, le segment des logiciels liés à la sécurisation des e-mails est un poids plume, avec seulement 393,9 M$ de chiffre d'affaires en 2005. Il s'avère en revanche le plus dynamique, au vu des 34,2% de progression de ses revenus l'année dernière. Derrière lui en termes de croissance, les logiciels liés à la gestion de l'information et des événements de sécurité (SIEM) ont progressé l'an passé de 29%, à 281 M$. Profitant à plein de l'importance des ventes d'antivirus, Symantec se situe en tête du marché des logiciels de sécurité, avec 32,2% de part de marché. Non content d'être leader, l'éditeur enregistre en outre avec Trend Micro l'une des plus fortes progressions en termes de revenus (+14%), tandis que son challenger McAfee enregistre une croissance de 12,5%, pour 12,4% de part de marché. (...)

(04/09/2006 17:58:04)

L'antivirus de Computer Associates prend Windows pour un malware

Sept heures, c'est à peu près le temps qu'il a fallu à Computer Associates pour corriger ses signatures virales et ainsi faire comprendre à son anti-virus que Windows n'est pas un malware. Ces signatures, publiées vendredi 1 septembre à 2 h 53, heure de la côte est des Etats-Unis, identifiaient le processus lsass.exe (processus natif de Win 2000 et XP censé gérer les mécanismes de sécurité) de Windows comme un virus. Pour piquant qu'il soit, l'incident n'en a pas moins manqué d'une certaine gravité : l'anti-virus de Computer Associates a pu aller jusqu'à bloquer le processus lsass.exe, entraînant le plantage de serveurs sous Windows 2003. Computer Associates a diffusé des signatures virales corrigées le jour même, à 9 h 34, heure de la côte est des Etats-Unis. L'éditeur a en outre publié une procédure de remise en route pour les utilisateurs de serveurs sous Windows 2003 rendus instables par son anti-virus à l'adresse http://www3.ca.com/support/vicdownload/SignDownload.aspx?CID=49737. (...)

(09/08/2006 12:55:53)

Failles : Les 23 trous Microsoft du mois d'août

12 bulletins, dont 9 qualifiés de "critique" et 3 "d'important" : au total, 23 failles sont comblées. A surveiller de près notamment, la MS06-040, corrigeant un risque d'exploitation distante via les services serveur, une autre exploitation distante MQ06-041 par le biais d'une faille DSN, le presque traditionnel correctif cumulatif IE référencé MS06-042, une instabilité MHTML touchant directement Windows ( MS06-043 ), un défaut inattendu dans la MMC ( immatriculé 06-044 ), encore un problème avec HTML Help ... c'en est presque une tradition, un accident de parcours avec Visual Basic Application, un bug critique dans Office, et une poignée de pépins dans le kernel Windows... Voici pour les accident potentiellement graves. A ceci doit on ajouter trois malformations logicielles jugées moins importantes par l'éditeur, et touchant l'Explorer Windows, le noyau lui-même et une bibliothèque d'objets. On retrouve quelques détails complémentaires sur les listes de sécurité, notamment un message de Sowhat à propos d'un problème Office via un fichier PPT forgé, une avalanche de bulletins émis par le ZDI et Tipping Point, et, notamment, la faille « Bibliothèque d'objet ». Les communiqués des « grandes centrales d'achat de bugs » ne méritent pas le temps perdu à la lecture de leurs déclarations triomphales et vides de renseignements techniques. Cependant, en tentant de trouver quelque chose dans la vacuité de ces rodomontades, on tombe parfois sur des messages assez intéressants. De tout cet "amoncellement de trous", l'on peut à juste titre redouter particulièrement la faille DNS et le trou "bibliothèque d'objets Hyperlink". (...)

(04/08/2006 11:04:31)

200 failles autour d'ActiveX

100 failles découvertes par H.D. Moore au sein des contrôles ActiveX, probablement autant au coeur des applications (bureautiques et autres) utilisant les mécanismes d'échange OLE 2.0... Le papa de Metasploit, lui et sa pratique rigoureuse des techniques de fuzzing, fait la Hune des principaux médias en ligne : Le Focus, cela va sans dire, au fil d'un article très explicatif de deux pages, Security News également, de manière plus sobre cependant. Profitons-en pour signaler la sortie de l'environnement de test de vulnérabilité Metasploit 3.0 Beta 1. Le Security Team de MS se prépare encore quelques réveils pénibles et des nervousses brèkdone. (...)

(31/07/2006 10:49:31)

12 trous hautement critiques et un nouveau Firefox

Passage à la version 1.5.0.5. plus que recommandé, affirme le bulletin de Secunia. Au total, 12 failles, dont une grande partie jugée "hautement critique", ont été colmatées. A remarquer que ce lot de correctif fait ressurgir des noms de chasseurs de failles que l'on n'avait entendu depuis quelques temps. Georgi Guninski, notamment, et Thor Larholm (auteur de PivX), qui fut l'un des principaux chasseur de failles Windows il y a 3 ou 4 ans de cela. (...)

(18/07/2006 12:58:08)

Les Hackers s'inspirent de l'open source

D'après l'éditeur McAfee Inc, les hackers utilisent les mêmes techniques qui ont fait de Linux ou Apache un succès pour mettre au point leurs vers malicieux. Ceci s'illustre parfaitement dans les « bot » (programmes commandés à distance qui s'installent de façon résidente sur les ordinateurs) qui sont écrits par des groupes communautaires utilisant bien souvent les mêmes outils et techniques que les développeurs open-source. Après étude, il s'avère par exemple que les auteurs de la famille de malware Agobot ont utilisé le logiciel Open-Source CSV (Concurrent Versions System) pour concevoir leurs méfaits. Pour Mc Afee, il ne s'agit pas de discréditer les anti-virus Open Source mais d'éduquer les utilisateurs. (...)

(13/07/2006 11:29:23)

Patch Tuesday: Microsoft publie 7 correctifs

Microsoft publie 7 correctifs (pour 18 vulnérabilités), certains s'appliquant à la suite Office, d'autres concernant la couche réseau de Windows. De ce lot, on distingue particulièrement la faille MS06-037, qualifiée de critique, et que les principaux experts s'attendent à voir exploitée largement dans les jours à venir. A ce trou l'on doit également associer deux autres défauts d'Office, l'un concernant un risque d'exécution à distance après exploit via des fichiers graphiques PNG et GIF (MS06-039), l'autre, MS06-038, affectant trois mécanismes de filtrage (parsers) d'Office, chacun pouvant conduire à une injection de code. Egalement critique, une possibilité d'attaque par réponse malformée d'une requête DHCP - référencée MS06-036. C'est là typiquement une attaque LAN - puisque limitée à la zone d'adressage dynamique -, mais dont le champ d'application peut éveiller bien des convoitises. Le bulletin d'ISS, les découvreurs, parle d'injection de code à distance, mais l'on pourrait également imaginer un scénario facilitant l'installation d'une « rogue station » (résident pirate) après assassinat d'une machine légitime. Reste le bulletin MS06-035, dont le sujet avait déjà été évoqué par Microsoft, et qui signale une instabilité grave du service serveur : double faille, dont une prise de contrôle à distance reposant sur une faiblesse du pilote du service, et une « fuite d'information » par le truchement d'une lecture de zone mémoire dans les tampons SMB. Les autres défauts sont, estime l'éditeur, de moindre importance. Et notamment un défaut dans ASP.Net et un problème d'IIS utilisant les pages ASP. (...)

(23/06/2006 09:47:12)

Un troisième bug touche Excel

Excel semble la cible de toutes les attentions. Suite à la faille critique découverte la semaine dernière, deux autres bugs viennent d'être découverts coup sur coup. Qu'on se rassure, ces deux nouvelles vulnérabilités sont moins dangereuses que la première. Pour l'une il faut cliquer sur un lien vérolé à l'intérieur d'une feuille Excel. La seconde attaque serait plus sérieuse puisque la simple ouverture du fichier activerait le code malicieux. La faille utilise la technologie Flash d'Adobe qui peut être utilisée pour intégrer des graphiques et des animations au sein de feuilles Excel : le code malicieux peut s'exécuter automatiquement sans que l'utilisateur ne s'en aperçoive. Microsoft estime que ces failles ne sont pas exploitées, pour l'instant. Le danger n'est donc pas immédiat. Il serait souhaitable que les pirates ne s'en emparent pas car Microsoft ne semble pas décidé à fournir de correctif avant la prochaine session mensuelle. (...)

< Les 10 documents précédentsLes 10 documents suivants >