Bonsoir,
Je vous poste à nouveau l'information avec les liens à jour,
opérationnels.
Navrée pour cette information lancée trop tôt.
Vl
---
Qualys publie un bulletin de sécurité pour la vulnérabilité
« GHOST » découverte sur les systèmes Linux
Cette vulnérabilité sévère détectée dans la bibliothèque C de
GNU/Linux donne le contrôle aux attaquants sans nécessiter
d’identifiants système - Patchs disponibles dès aujourd’hui
Le 27 janvier 2015 –– Qualys, Inc. (NASDAQ : QLYS), le principal
fournisseur de solutions de sécurité et de conformité dans le
Cloud, annonce que son équipe chargée de la recherche en sécurité
a découvert dans la bibliothèque C de GNU/Linux (glibc) une
vulnérabilité critique qui permet aux pirates de prendre le
contrôle à distance de tout un système en se passant totalement
des identifiants système. Qualys a travaillé de manière étroite et
coordonnée avec les fournisseurs de distributions Linux pour
proposer un patch pour toutes les distributions de systèmes Linux
touchés. Ce patch est disponible dès aujourd’hui auprès des
fournisseurs correspondants.
Baptisée GHOST (CVE-2015-0235) parce qu’elle peut être déclenchée
par les fonctions
http://www.gnu.org/software/libc/manual/html_node/Host-Names.html
cette vulnérabilité touche de nombreux systèmes sous Linux à
partir de la version glibc-2.2 publiée le 10 novembre 2000. Les
chercheurs Qualys ont par ailleurs détecté plusieurs facteurs qui
atténuent l’impact de cette vulnérabilité parmi lesquels un
correctif publié le 21 mai 2013 entre les versions glibc-2.17 et
glibc-2.18. Malheureusement, ce correctif n’ayant pas été classé
comme bulletin de sécurité, la plupart des distributions stables
et bénéficiant d’un support à long terme ont été exposées, dont
Debian 7 (« Wheezy »), Red Hat Enterprise Linux 6 & 7, CentOS
6 & 7 et Ubuntu 12.04.
Les clients Qualys peuvent détecter GHOST à l’aide de la signature
QID 123191 fournie par le service Cloud
https://www.qualys.com/enterprises/qualysguard/vulnerability-management/
Lorsqu’ils lanceront le prochain cycle de scan, ils obtiendront
des rapports détaillés sur l’exposition de leur entreprise à cette
vulnérabilité sévère. Ils pourront ainsi estimer son impact sur
leur activité et suivre efficacement la vitesse de résolution du
problème.
« GHOST expose à un risque d’exécution de code à distance qui rend
l’exploitation d’une machine par un pirate terriblement enfantine.
Il suffit par exemple qu’un pirate envoie un mail sur un système
sous Linux pour obtenir automatiquement un accès complet à cette
machine », explique Wolfgang Kandek, Directeur technique de
Qualys, Inc. « Compte tenu du nombre de systèmes basés sur glibc,
nous considérons qu’il s’agit d’une vulnérabilité sévère qui doit
être corrigée immédiatement. La meilleure marche à suivre pour
atténuer le risque est d’appliquer un patch fourni par votre
fournisseur de distributions Linux. »
Pour plus d’informations (dont un podcast) sur GHOST, suivez les
échanges sur
https://community.qualys.com/blogs/laws-of-vulnerabilities
Ressources supplémentaires
· En savoir plus sur Qualys Vulnerability Management
· Suivez Qualys sur LinkedIn et Twitter