bonsoir, Je trouve cet article tellement partisans ! et tellement loin de refleter la verit� ... Il faut se mefier de ce genre d'article qui sert � destabiliser l'opinion. Ne perdons pas de temps avec �a ! patchons ! et retournons � nos besognes !
Aux patchs citoyens !!!!! http://httpd.apache.org/ Aur�lien Grosshans [EMAIL PROTECTED] On Wed, 3 Jul 2002 20:43:30 GMT "[EMAIL PROTECTED]" <[EMAIL PROTECTED]> wrote: > > > Cet article vous a \351t\351 envoy\351 par [EMAIL PROTECTED] > > Le commentaire suivant a \351t\351 ajout\351 : > > et un nouveau vers pour le monde Linux... > Silkscalp > > ------------------------------------------------------------ > > Un nouveau virus-ver menace les serveurs Apache > > > > Les experts en s�curit� tentent de d�coder un nouveau programme de type > ver qui exploite une faille de s�curit� vieille de deux semaines, et > infecte les ordinateurs fonctionnant sous des versions vuln�rables du > logiciel pour serveurs web Apache, un programme open-source (au code > source ouvert). > > Ce ver serait capable de se propager uniquement sur les serveurs web > utilisant le syst�me d'exploitation FreeBSD. Il s'agit d'une variante > d'Unix en open-source, qui n'a pas encore �t� mis � jour pour r�soudre la > faille r�cemment d�couverte. Si peu de personnes ont, pour l'instant, > signal� une intrusion de ce virus, il serait n�anmoins en train > d'infecter les serveurs web vuln�rables partout dans le monde. > > Programm� pour des attaques de d�ni de service > > �Il se propage�, explique Domas Mituzas, d�veloppeur syst�me de la > soci�t� balte Microlink Systems (il a le premier signal� ce nouveau ver). > �Il nous a infect�s en Pologne, et les commentaires sont en italien, donc > il peut provenir de n'importe o� dans le monde.� > > D'apr�s sa premi�re analyse du ver, le programmeur lithuanien, �g� de 19 > ans, pense qu'il est con�u pour infecter diff�rents serveurs avant de > lancer une attaque de type "denial-of-service" (d�ni de service), en > submergeant la cible avec des requ�tes. > > La premi�re mise en garde concernant la faille sous Apache, d�couverte > par la soci�t� de s�curit� r�seau Internet Security Systems, indiquait > qu'elle n'�tait exploitable que dans la version Windows de Apache. Mais > un groupe de pirates, Gobbles, a d�clar� par la suite qu'elle pouvait > �tre exploit�e sur toutes les versions du logiciel. Ce m�me groupe a > ensuite indiqu� plusieurs exploitations r�ussies sur diff�rentes versions > BSD d'Apache pour le prouver. > > C'est ce qui a probablement facilit� le travail du cr�ateur du ver, > explique Mituzas. �Sinon, il serait tr�s �tonnant que quelqu'un parvienne > � �crire un programme pour exploiter la faille si rapidement�, > explique-t-il. > > Marc Maiffret est responsable technologique de la soci�t� de s�curit� > r�seau eEye Digital Security, et c'est l'un des principaux analystes du > ver Code Red. Lui aussi pense que ce ver sous Apache s'est cr�� une > �curie de serveurs, que l'on appelle �galement des �zombies�, pour les > utiliser par la suite lors d'une attaque. > > Plusieurs millions de cibles potentielles > > �C'est certain, il est en train de cr�er son propre r�seau d'attaque�, > explique Maiffret, mais il ajoute que �quelque chose de plus destructeur� > pourrait �galement avoir �t� ajout� au ver. > > Il y a plus de 10,4 millions de sites internet sur serveur Apache, > d'apr�s la soci�t� de conseil britannique Netcraft. Un faible pourcentage > seulement de ces serveurs tourne sous FreeBSD. Mais, selon Mituzas et > Maiffret, quiconque a cr�� le ver peut facilement le modifier pour lancer > une attaque contre des serveurs Apache, peu importe la version du BSD, > m�me les versions Linux, Solaris et Unix. > > Pour l'instant, si le ver tente de se propager vers des syst�mes autres > que FreeBSD, il fera probablement planter la session du serveur sur > laquelle le ver s'est connect�. Ce n'est pas tr�s grave, explique > Maiffret, mais cela peut poser de vrais probl�mes si beaucoup de serveurs > sont bloqu�s � cause d'une propagation du ver � grande �chelle. > > �Si le ver passe son temps � vous attaquer, il fera sans cesse planter > vos sessions et le r�sultat final sera similaire � une attaque de type > d�ni de service�, explique Maiffret. > > > Copyright (c) 2001 ZDNet France. Tous droits r\351serv\351s. ZDNet France et le logo >de ZDNet France sont des marques d\351pos\351es > par ZDNet. > http://news.zdnet.fr > >
Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft? Rendez-vous sur "http://www.mandrakestore.com"
