Premier virus en PHP

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
9
jan.
2001
Sécurité
Un virus "pas dangereux" appellé PHP.NewWorld par Central Command, et en PHP serait apparu. Il modifie tous les fichiers php, html etc du répertoire c:\windows (hum...). Il ne peut pas s'exporter vers d'autres systèmes que celui sur lequel il est installé.
Bon tout cela n'est pas bien grave. L'article du site précise bien la popularité de php, qui conduit les hébergeurs à l'utiliser, et à laisser les internautes/créateurs de sites, libre cours à leur imagination... sous entendu les risques encourus...
Cela m'étonnerait beaucoup que de tels "virus" nous menacent vraiment un jour.

Vive le flash propriétaire !

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
4
jan.
2001
Sécurité
Et voila .. un buffer overflow en plus dans ce monde cruel ..

Le bug concerne tous les systèmes d'exploitation avec un navigateur supportant Shockwave.

Le buffer overflow concerne l'execution de code malicieux contenu dans le .swf ( fichier flash ) . Cela peut aller du crash du browser à l'execution d'un programme dans le but de propager des virus par exemple ..

Vive le closed-source :)

Slackware: site web piraté et explications

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
3
jan.
2001
Slackware
Voici enfin les explications pour lesquelles le site de Slackware était inaccessible depuis plusieurs jours.
Apparemment leur site a été piraté le 25 décembre, et les administrateurs ont donc déconnecté le serveur du réseau pour un audit complet des logs. Celui-ci a été complêté et les fichiers du site web remis en ligne.
Apparemment le problème est du à une vieille version de imapd qui connaissait un trou de sécurité pour lequel un correctif était déjà disponible. Cependant Slackware ne l'avait pas appliqué (le système est désormais mis à jour, donc inutile de re-essayer ;)
Voir l'article de lwn.net.

La NSA securise linux

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
22
déc.
2000
Linux
La NSA (National Security Agency) conjoitement avec le SCC (Secure Computing Corporation) ont mis au point des systèmes de sécurité dans le LOCK system; puis les ont portés avec l'aide de l'Université d'Utah dans le noyau Linux.
Ce système permet virtuellement de tout sécuriser sous Linux, de la mémoire à la couche réseau.
On peut bien sur lire les sources de tous les patchs.
Mais bon étant un peu paranoïaque, ne peut-on pas se demander si la NSA ne tenterait pas de nous refaire le coup de la NSA_KEY sous Windows (je sais qu'on peut lire les sources mais bon qui va auditer tous ces patch de maniere neutre)
PS: Attention la NSA décline toute responsabilité sur leur patch.

Compte-rendu SANS Network Security 2000

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
21
déc.
2000
Sécurité
HSC (consultants sécurité) publient sur leur site un compte-rendu de la conférence System Administration, Networking & Security qui s'est déroulée en Octobre dernier. Plusieurs infos intéressantes sur l'évolution de la conférence avec le temps, les DDOS et les initiatives visant à améliorer la sécurité en entreprise.

Il y a de moins en moins de Français à SANS alors si vous êtes passionés de sécurité et que vous avez été gentil, demandez un billet au Père Noël pour le prochain meeting SANS ;-)

Des Regles anti-spam un peu trop restrictives

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
21
déc.
2000
Internet
Si vous êtes dans le même cas que moi et que vous utilisez votre propre serveur SMTP pour envoyer vos e-mails, vous avez du voir certain de vos messages refusés. En effet un certain nombre de FAI (dont club-internet) refusent tous les emails provenant des IP dynamiques. Ainsi d'après eux, c'est favoriser le spam que d'utiliser son propre daemon SMTP.
Pour ma part je n'ai aucune envie de reconfigurer postfix ou sendmail à chaque fois que je change de FAI pour que mon serveur utilise le relay correspondant au FAI avec lequel je me suis connecté (je change très souvent de FAI pour profiter des offres promotionnelles). Leur solution est d'utiliser le SMTP AUTH de son ISP mais je n'en connais pas qui utilise cette authentification.

OpenWall Project patch pour 2.2.18 disponible

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
15
déc.
2000
Sécurité
Juste pour signaler que le patch openwall pour le noyau 2.2.18 est sorti. Comme d'habitude :
- la pile est non exécutable, ce qui limite les risques de buffer overflows ;
- des restrictions sur les liens dans /tmp (cool avec les récents problèmes de csh et bash) et les FIFOs
- limitations sur le /proc
- protection des file descriptors 0, 1, 2 pour les programmes SUID/SGID
...

[Note du modérateur : ce patch est utilisé pour augmenter la sécurité du noyau]

Plus de bulletins de sécurité Microsoft sur BugTraq

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
11
déc.
2000
Sécurité
Microsoft a changé dernièrement le format de ses bulletins de sécurité qui étaient auparavant repris par BugTraq (mailing-list d'annonces de sécurité la plus connue et suivie...). Il faut maintenant visiter une page Web chez Microsoft pour avoir l'annonce en entier.

Elias Levy (administrateur de Bugtraq) a alors décidé de reprendre un de ces bulletins dans son intégralité sur Bugtraq la semaine dernière, ce qui n'a pas du tout plu à M$.

Les administrateurs de Bugtraq ont donc décidé en conséquence de ne plus publier d'annonces de sécurité de M$ tant qu'ils ne reviendront pas à leur ancien format.

Un Os crypté avec sauvegarde distante !

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
10
déc.
2000
Sécurité
Si vous êtes recherché par la NSA, la DST, le FSB et le FBI, et que voulez pouvoir bosser tranquille quand même, utilisez ce système !
Moot est un Os dont le noyau est crypté. Typiquement vous avez un CD-ROM sur lequel est l'OS et vos fichiers persos sont sur Internet. Cela vous permet un maximum de confidentialité.

Microsoft admet que IIS est moins sécurisé qu'apache!

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
8
déc.
2000
Microsoft
Article assez amusant, trouvé sur le site technique de microsoft (technet), ou l'on apprend que les sites basés sur IIS sont plus hackés que ceux basés sur apache, et que cela ne vient pas du fait qu'IIS serait plus utilisé qu'apache, au contraire apache est présent à 60% sur le net contre 20% pour IIS.
Pour une fois que Microsoft admet ses faiblesses!

Note du modérateur: Apres avoir lu l'article je ne suis pas aussi enthousiaste que l'auteur de la news. Il y a quand meme pas mal de FUD sous-jacent. De toute manière l'article mérite d'être lu.

Open source ou Closed source ?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
5
déc.
2000
Sécurité
Ce matin à la Défense, un séminaire sécurité organisé par ISS, RSA, Lucent et d'autres. Quelques démos de piratage, assez basique et anciennes. Toutefois intéressant car reproductible par n importe qui.
J ai posé quelques questions, et en résumé il y a une relative humilité de la part des prestataires. Malgré cela, ISS a mis en avant X-Force, en prétendant qu'ils allaient plus vite que les Hackers.
Enfin, pour ce qui est des produits, tout est closed source, ce qui pour moi n'est pas un gage de confiance. De plus on amuse la galerie avec les démos, mais que dans les discussions, il semble que vraies solutions intégrées ou l'on considere toute la chaine de l'information ne sont pas légion.

MacOS/X moins vulnérable que *BSD ?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
5
déc.
2000
Apple
Puisque on parle de MacOS/X, et pour relancer le débat, j'ai lu un article sur vnunet d'un certain Marc Geoffroy, qui m'a bien amusé :

"MacOS X Serveur a priori moins vulnérable que ses concurrents" ...
"Le site Securityfocus.com," ... "permet d'apprendre deux éléments d'importance en ce qui concerne la plate-forme MacOS X Serveur face à ses concurrents : le nombre de vulnérabilités décelées sur la plate-forme atteint le chiffre le plus bas comparé aux 25 autres systèmes pris en compte."
...
"cet excellent résultat peut être dû au fait que les autres systèmes ont plus de vulnérabilités connues que celles de MacOS X, qui n'est disponible que depuis début 1999"

Alors à votre avis, faut-il resortir le CP/M (qui n'est pas sur la liste de securityfocus) ou préférez-vous un OS bien audité ?

PS : Merci à somenews pour l'info.

Linux est-il à l'abri des virus ?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
2
déc.
2000
Linux
Depuis un certain temps, je lis un peu partout que les virus mail sont l'apanage de Windows et que si tout le monde utilisait Linux, il n'y aurait plus de problème.

Est-ce aussi vrai que ça ?
J'ai tapé quelques réflexions sur le sujet dans un texte en pièce jointe.

Note du modérateur: Cliquez sur le nombre de commentaire pour lire la suite.

Et un nouveau virus, un !

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
1
déc.
2000
Sécurité
Un virus de plus sous windows, c'est pas original. D'autant plus qu'il n'est pas finaud: un .exe attaché aux emails, qui se fait passer pour une animation shockwave, et qui se réplique via le carnet d'adresse de OutLook. Mais celui-ci a la particularité de conseiller à la personne infectée de remplacer son windows par linux:
- les fichiers .jpg et .zip sont renommés en ajoutant "change atleast now to LINUX" à leur nom.
- l'auteur du virus a signé "The Penguin"

Si j'avais tendance à voir des complots partout, je me dirais: ce genre d'acte ne va-t-il pas faire passer les aficionados de linux pour de dangeureux terroristes ? Aurait-il pour but de faire du tord à Tux ?