Bonjour monde, Abonné aux lettres d'information du SANS, j'ai découvert la pile logicielle TCP/IP "NicheStack" à travers la révélation (pas trouvé de meilleure traduction pour 'disclosure', j'aime pas le côté sensationnel meh bon) de multiples failles exécution de code à distance, déni de service, empoisonnement du cache du service de noms de domaine, après plusieurs années de recherche sur le sujet. Article d'un des groupes de chercheurs : https://www.forescout.com/blog/new-critical-operational-technology-vulnerabilities-found-on-nichestack/
Dans l'article, il est mentionné 18% d'appareils catégorisés "Network" qui utilisent cette pile logicielle, d'où mon message sur cette liste de discussion, connaissez-vous des appareils vulnérables et si oui, dénoncez-les immédiatement! Sinon, les chercheurs ont eu la gentillesse de fournir un script python permettant de tester des adresses réseaux à la recherche d'appareils vulnérables, à ne pas utiliser en production, c'est susceptible de tout casser : https://github.com/Forescout/project-memoria-detector Dernière réflexion que je voulais vous partager sur le sujet, dans les appareils industriels, quels sont ceux susceptibles de se trouver dans des centres de données ('datacenter', littéralement, mais ça perd en sens je trouve), les impacts possibles étant nombreux et plutôt grave, quelles sont les probabilités qu'un groupe de cyberbandits ne s'attaque aux opérateurs de centres de données à coup de rançongiciels déployés via les controleurs des sondes d'humidité des salles machines? Vu le ton, j'aurai pu mettre le message en MISC, je compte sur votre mansuétude et votre sens de l'humour (ou de l'absurde). Des bisous covid-free-but-full-of-love! Nick Rand --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/
