Le SANS Institute publie son top 20 des vulnérabilités de l'année




- Le SANS Institute, en collaboration avec le le FBI et le FedCIRC (Federal Computer Incident Response Center), vient de publier son hit-parade annuel des vulnérabilités les plus exploitées par les pirates.

Ce Top 20 des vulnérabilités est divisé en deux groupes. Le premier présente les dix failles les plus exploitées sous Windows, et le second celles sous *nix. Chacune de ces failles est décrite avec précision, et inclut des instructions étape par étape, permettant sa correction.

Les failles les plus exploitées se ressemblent d'une année à l'autre, on retrouve (sans surprise), les habituelles attaques par Internet Explorer, IIS, Apache,

 

Netbios/IPC, MSSQL et Linux kernel, sans oublier les "tubes" de l'année : Microsoft Workstation Service (WKSSVC) MS03-049, Microsoft LSAS Vulnerability MS04-011 et les failles CVS et Subversion.

La nouveauté la plus remarquée dans ce rapport 2004, concerne l'augmentation du nombre d'incidents liés aux systèmes de messagerie instantanée et les outils de partage P2P.

Top 10 des vulnérabilités Windows

 1) Web Servers & Services : Microsoft IIS, Apache et Sun Java System/Sun One/iPlanet Web Server
 
2) Workstation Service : Microsoft Workstation Service MS03-049
 3) Windows Remote Access Services : Netbios/IPC, Accès Anonymes, Accès distant au Registry et RPC
 4) Microsoft SQL Server (MSSQL) :
MSDE, Microsoft SQL/MSDE Server 7.0 et 2000
 5) Windows Authentication : faiblesse des mots de passe Windows
 6) Web Browsers : attaques via l'explorateur web Internet Explorer, Mozilla, Netscape et Opera
 7) File-Sharing Applications : attaques via des failles présentes dans des logiciels de partage
 8) LSAS Exposures : vulnérabilité MS04-011, notamment exploité par le ver Sasser
 9) Mail Client : vulnérabilités Microsoft Outlook et Outlook Express
10) Instant Messaging : vulnérabilités MSN Messenger, Yahoo! Messenger et AOL Instant Messenger

Top 10 des vulnérabilités Unix

 1) BIND Domain Name System : vulnérabilités BIND (Berkeley Internet Name Domain)
 2) Web Server : vulnérabilités Apache, iPlanet/Sun Java System Web Server, PHP et OpenSSL
 3) Authentication : faiblesse des mots de passe Unix
 4) Version Control Systems : vulnérabilités CVS (Concurrent Versions System) et Subversion.
 5) Mail Transport Service : vulnérabilités Sendmail, Qmail, Courier-MTA, Exim et Postfix
 6) Simple Network Management Protocol (SNMP) : vulnérabilités
SNMPv1 trap/request handling
 7) Open Secure Sockets Layer (SSL) : vulnérabilités d'OpenSSL et ses applications
 8) Misconfiguration of NIS/NFS : Network File System (NFS) et Network Information Service (NIS)
 9) Databases : vulnérabilités Oracle, MySQL et PostgreSQL
10) Kernel : anciennes et nouvelles vulnérabilités locales/distantes liées au noyau linux

Le rapport détaillé est disponible en version anglophone sur le site du SANS. La version française sera en ligne d'ici quelques heures.

Par Franck Olivel © K-OTik.COM (08/10/2004)  
 

 F-VNS Security Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits