• # Re: et hop une nouvelle faille a distance rpc

    Posté par  . Évalué à 2.

    C'est un concours ? Quid de l'attention toute particulière portée par Microsoft à la sécurité ?
    • [^] # Re: et hop une nouvelle faille a distance rpc

      Posté par  . Évalué à 5.

      Non, c'est cohérent, il y a une attention toute particulière portée à la sécurité, il y a tellement d'attention qu'on en parle même toutes les semaines.


      --->[-1]
      • [^] # Re: et hop une nouvelle faille a distance rpc

        Posté par  . Évalué à 2.

        Tu demarre 2003 server combien as tu de seconde avant de rebooter a cause d'une infection et de pouvoir upgrader!?
        tic tac tic tac
        upgrade par support de stockage obligatoire avt connexion au net.
        • [^] # Re: et hop une nouvelle faille a distance rpc

          Posté par  . Évalué à 6.

          Déconnez pas avec 2003.

          Hier soir installation rapide pour voir : Moins de 15 minutes d'utilisation avant de me retrouver avec un système totalement figé et récupérable par bouton reset seulement.

          J'ai juste copié de gros fichiers à travers le réseau tout en voulant ouvrir d'autres fenêtres ... mais ca n'est peut être pas prévu pour du multitâche, ou du réseau :)

          La machine redémarre, et affiche un panneau "merci de remplir le rapport expliquant l'arrêt non planifié" (superbe euphémisme !).

          Et tant que le rapport n'est pas rédigé, impossible de continuer le processus de boot ... fabuleux.

          Ceci dit on me répondra que ce n'est pas de leur faute mais celle d'un driver ou d'un périphérique defectueux, c'est leur nouvelle excuse, que tout le monde passe son temps à me ressortir.

          On se demande comment font les autres.

          M
          • [^] # Re: et hop une nouvelle faille a distance rpc

            Posté par  . Évalué à 2.

            C'est trop juste sur ton pentium 166 :)

            sinon c'est vrai qu'avant je patchais mais récemment cela a tout cassé
            un win2k, ce n'est pas un mythe :(

            d'ailleurs j'utilise quasi plus windows
            (mise a part pr des upgrade de firmwwares
            sur certain matos), c'est dont reglé..
        • [^] # Re: et hop une nouvelle faille a distance rpc

          Posté par  . Évalué à 3.

          > Tu demarre 2003 server combien as tu de seconde avant de rebooter a cause d'une infection et de pouvoir upgrader!? tic tac tic tac ... upgrade par support de stockage obligatoire avt connexion au net.

          D'après ce que j'ai vu chez mon voisin, il y a une fonctionnalité pare-feu, du moins sous Windows XP. Donc, sans être un génie, tu démarres ton Windows XP, tu actives le pare-feu intégré, tu te connectes pour effecter ta mise à jour. Et le tour est joué. C'est d'ailleurs le procédure recommandée par Microsoft.

          Mais bon, ça n'empêchera pas que je suis bien avec mon Linux et que ce n'est pas demain la veille que je vais claquer 2000 FF pour un morceau de gruyère :o)
  • # A titre de comparaison...

    Posté par  . Évalué à 7.

    Pour exemple, près de 159 alertes de sécurité ont été recensées sur une Debian Woody en 2003 dont :
    [04 Sep 2003] DSA-377 wu-ftpd - insecure program execution
    [04 Sep 2003] DSA-376 exim - buffer overflow
    [29 Aug 2003] DSA-375 node - buffer overflow, format string
    [26 Aug 2003] DSA-374 libpam-smb - buffer overflow
    [08 Aug 2003] DSA-370 pam-pgsql - format string
    [03 Aug 2003] DSA-363 postfix - denial of service, bounce-scanning
    [31 Jul 2003] DSA-358 linux-kernel-2.4.18 - several vulnerabilities
    [31 Jul 2003] DSA-357 wu-ftpd - remote root exploit
    ...
    Et certaines permettent de gagner des privilèges root ...

    Mais au même titre que ce type de journal ou que les études commandées par Microsoft, ces informations sont stériles si elles ne sont pas pondérées par :
    - un contour fonctionnel strict (système de base, base de données, messagerie, multimédia...)
    - la représentativité du système (nombre d'utilisateurs aptes à relater certaines failles)
    - transparence du système (disponibilité des sources)
    - ...

    Quoiqu'il en soit, le jugement porté à partir de telles informations me semble bien subjectif ... des enfantillages bien peu critiques.
    • [^] # Re: A titre de comparaison...

      Posté par  . Évalué à 5.

      159 alertes de sécurité pour 11000 paquets ( beaucoup moins en realité puisque un "paquet source" genere plusieurs paquets binaires ) je trouve que ca fait peu , j aimerais bien connaitre une comparaison du ratio nbres_failles_de _secu/nbre_de_softs entre un GNU/Linux et un Ms Windows ... ( sans parler de la reactivité a la correction des failles )
      • [^] # Re: A titre de comparaison...

        Posté par  . Évalué à 2.

        Pareil... Et ce serait plus révélateur et objectif que "et hop une nouvelle faille a distance rpc" non ?
    • [^] # Re: A titre de comparaison...

      Posté par  . Évalué à 2.

      Ce journal n'etait pas une etude commanditée par je ne sais qui, mais juste une constatation, quand tu corriges une faille, tu ne bloques pas juste le bout de code qui fout la merde et qui vient de l'exploit, mais plutot tu corriges le bout de code qui pue chez microsoft, ils auraient bien pu le corriger bien mieux.

      Enfin bon, apres il faut savoir que les failles recensées dont tu parles par exemple sont souvent corrigées pour le lendemain.
      • [^] # Re: A titre de comparaison...

        Posté par  . Évalué à 4.

        D'autant plus que l'on est en droit d'être beaucoup plus exigeant avec un système propriétaire qu'avec un système libre. Si je paye plus de 200 € ma licence, c'est pas pour me prendre des virus, des vers et des écrans bleues à foison, et me retrouvé contraint d'acheter d'autres logiciels pour protéger mon système de ses propres faiblesses (et là je ne parle plus seulement de sécurité, mais aussi de fiabilité).

        Et comme il est dit plus haut les failles windows sont propres au système, pas ses applis. 159 failles dans une branche de Debian, c'est très peu, il y a plus de 10 000 paquets. le même nombre de failles dans WinXP, c'est beaucoup trop.
    • [^] # Re: A titre de comparaison...

      Posté par  . Évalué à 3.

      Sauf que la c'est un xploit par défaut et out of the box..
      debian ne demarre pas la 1ere fois av postfix et wu-ftpd!!

      d'ailleurs sous windows t'as quasiement aucun logiciel
      livré avec l'OS mais en plus ils font en sorte que cela soit encore troué.
      • [^] # Re: A titre de comparaison...

        Posté par  . Évalué à 1.

        debian ne demarre pas la 1ere fois av postfix et wu-ftpd
        Pas plus que le CD d'install de Windows...
        De manière générale, les services distants tu peux les activer ou non une fois l'installation terminée...

        Mais il est vrai que sous Windows, pour une grande majorité :
        1. tu n'as pas le choix d'installer ou non un composant
        2. activer certaines options revient à lancer automatiquement certains services
        • [^] # Re: A titre de comparaison...

          Posté par  . Évalué à 2.

          Si je me souviens bien le service RPC est activé par défaut (d'ailleur Windows fonctionne bcp avec les RPCs).

          Ce qui n'est pas fait par défaut, c'est l'accès de l'exterieur à ce service RPC (RPC distant).

          Je ne suis pas ûr que tu puisse désactiver le service RPC distant an totalité.
    • [^] # Re: A titre de comparaison...

      Posté par  . Évalué à 1.

      Certes. Mais par exemple, je n'installe pas Exim et Postfix sur une machine. Et on peut choisir de ne pas les installer, tout comme Exchange n'est pas (encore) installé par défaut avec Windows, contrairement à ces services RPC, me semble-t-il.

      Enfin, je suis tout à fait d'accord, il faut comparer ce qui est comparable, mais de manière à peu près objective, on constate quand même que MS-Blaster est largement en tête dans les tentatives d'accès vers une adresse IP donnée, très loin devant les tentatives d'exploitation des failles NFS, Sendmail, Postfix, Apache-SSL et même Wu-FTPd.

      On attend "MS-Blaster II: le retour" de pied ferme. Qui prend le pari qu'il apparait dans moins de 10 jours ? :)
      • [^] # Re: A titre de comparaison...

        Posté par  . Évalué à 2.

        Franchement tous ces virus av des noms de musique disco
        sobig, lovesan....ils vont tous revenir
        et je crois qu'ils ont énormément toucher les particuliers
        et entreprise.
        Cette semaine encore c'etait 100 % des supports
        de pc portables des utilisateurs ou je bosse.
        Quel mauvaise pub ;)
      • [^] # Re: A titre de comparaison...

        Posté par  . Évalué à 4.

        Certes. Mais par exemple, [...]
        Sur ce point je suis tout à fait d'accord.

        Pour le reste, il semble logique que, toutes choses égales par ailleurs (j'M bien cette formule ;o), Windows soit une cible privilégiée des attaques connaissant ses parts de marché et son "public". A partir de cette constation, il me semble difficille d'affirmer que ses vulnérabilités en sont la cause première.

        Si demain Linux venait à se généraliser dans l'usage "grand public" et devenait "dominant" dans le parc informatique, ne serait-il pas autant la cible d'attaques... réussies ?
        Je pense que non ou du moins de façon moins durable mais ce n'est qu'un avis peu objectif...

        Pour finir, je crois qu'il est de notre "devoir" d'envisager une lutte plus active contre les virus, vers, chevaux de Troie... même si c'est principalement Windows qui en fait les frais car tous les utilisateurs en souffrent que ce soit par compromission du système, effondrement de la BP ou indisponibilité de services sur Internet.
        Le reste c'est de la querelle de clocher...
  • # Re: et hop une nouvelle faille a distance rpc

    Posté par  (site web personnel) . Évalué à 9.

    Pour arranger une passoire, on ne cherche pas à en reboucher les trous, on achète une louche ...
  • # les patchs nouveaux sont arrivés...

    Posté par  . Évalué à 3.

  • # RPC == RaPiéCé ?

    Posté par  . Évalué à 2.

    Il *FAUT* permettre à Microsoft de faire des mises à jours automatiques sur toutes les machines!!!
    C'est trop dangereux!!!
    Que fait Raffarin ???

    -1 (trusted company)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.