Bonjour monde,

Abonné aux lettres d'information du SANS, j'ai découvert la pile
logicielle TCP/IP "NicheStack" à travers la révélation (pas trouvé de
meilleure traduction pour 'disclosure', j'aime pas le côté
sensationnel meh bon) de multiples failles exécution de code à
distance, déni de service, empoisonnement du cache du service de noms
de domaine, après plusieurs années de recherche sur le sujet.
Article d'un des groupes de chercheurs :
https://www.forescout.com/blog/new-critical-operational-technology-vulnerabilities-found-on-nichestack/

Dans l'article, il est mentionné 18% d'appareils catégorisés "Network"
qui utilisent cette pile logicielle, d'où mon message sur cette liste
de discussion, connaissez-vous des appareils vulnérables et si oui,
dénoncez-les immédiatement!

Sinon, les chercheurs ont eu la gentillesse de fournir un script
python permettant de tester des adresses réseaux à la recherche
d'appareils vulnérables, à ne pas utiliser en production, c'est
susceptible de tout casser :
https://github.com/Forescout/project-memoria-detector

Dernière réflexion que je voulais vous partager sur le sujet, dans les
appareils industriels, quels sont ceux susceptibles de se trouver dans
des centres de données ('datacenter', littéralement, mais ça perd en
sens je trouve), les impacts possibles étant nombreux et plutôt grave,
quelles sont les probabilités qu'un groupe de cyberbandits ne
s'attaque aux opérateurs de centres de données à coup de rançongiciels
déployés via les controleurs des sondes d'humidité des salles
machines?

Vu le ton, j'aurai pu mettre le message en MISC, je compte sur votre
mansuétude et votre sens de l'humour (ou de l'absurde).

Des bisous covid-free-but-full-of-love!
Nick Rand


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à